MagicLinux 7freerdp-2.1.1-5.0.1.el7.AXS7 (AXSA:2024-8644:02)

critical Nessus 插件 ID 292152

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2024-8644:02 公告中提及的多个漏洞的影响。

* CVE-2023-39352: 在 gdi_SolidFill 中添加边界检查
* CVE-2023-39353检查索引是否在范围内
* CVE-2023-39356修复对多个 opaque rect 的检查
* CVE-2023-40181修复 cBitsRemaining 计算
* CVE-2023-40186修复整数乘法
* CVE-2023-40188修复输入长度验证
* CVE-2023-40567修复缺少的边界检查
* CVE-2023-40569修复缺少的目标检查
* CVE-2024-22211检查分辨率的溢出
* CVE-2023-39351失败时释放 currentMessage 的内容
* CVE-2023-39350修复可能的越界读取
* CVE-2023-40589解码数据时正确验证所有偏移CVE
CVE-2023-39350 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
此问题仅会影响客户端。整数下溢导致 DOS(例如,由于具有默认编译标记的“WINPR_ASSERT”而中止)。当提供的 blockLen 不足且未执行适当的长度验证时,就会发生整数下溢,从而导致拒绝服务 (DOS) 漏洞。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。
CVE-2023-39351 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的 FreeRDP 版本会受到空指针取消引用的影响,从而导致 RemoteFX (rfx) 处理崩溃。在“rfx_process_message_tileset”函数内部,程序会使用 `rfx_allocate_tiles` 就 numTiles 的数量分配图块。如果由于各种原因图块的初始化流程都未能完成,图块中将会出现空指针。这可能会在后续处理中被访问并造成程序崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。
CVE-2023-39352 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的版本会受到无效偏移验证的影响,从而导致越界写入。如果值“rect->left”和“rect->top”完全等于“surface->width”和“surface->height”,则会触发此问题。例如,rect->left = surface->width 以及 rect->top = surface->height。实际上,这应该会导致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。
CVE-2023-39353 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的版本会受到缺少偏移验证的影响,从而导致越界读取。在 `libfreerdp/codec/rfx.c` 文件中, `tile->quantIdxY`、`tile->quantIdxCb` 和 `tile->quantIdxCr` 中尚无偏移验证。因此,特制的输入可能会导致越界读取访问,进而造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。
CVE-2023-39356 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
在受影响的版本中,缺少偏移验证可能会导致函数“gdi_multi_opaque_rect”出现越界读取。特别是没有代码来验证值“multi_opaque_rect->numRectangles”是否小于 45。在没有适当边界检查的情况下,循环遍历“multi_opaque_rect->numRectangles”可能会导致越界读取错误,这可能会导致崩溃。
此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。
CVE-2023-40181 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的版本会受到整数下溢的影响,进而导致 `zgfx_decompress_segment` 函数中的越界读取。在 `CopyMemory` 的环境中,可以读取超出传输数据包范围的数据,并可能造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。
CVE-2023-40186 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的版本会受到 IntegerOverflow 的影响,导致 `gdi_CreateSurface` 函数中出现越界写入漏洞。此问题仅会影响基于 FreeRDP 的客户端。FreeRDP 代理不受影响,因为图像解码并非由代理完成。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。
CVE-2023-40188 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的版本会在 `general_LumaToYUV444` 函数中受到越界读取的影响。发生越界读取的原因是处理流程是在 `in` 变量中完成,但并未检查其是否包含足够长度的数据。`in` 变量的数据不足可能会造成错误或崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。
CVE-2023-40567 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的版本会受到 `clear_decompress_bands_data` 函数中的越界写入的影响,其中并无偏移验证。滥用此漏洞可能会导致越界写入。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。
CVE-2023-40569 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
受影响的版本会在 `progressive_decompress` 函数中受到越界写入的影响。此问题可以归结为 `nXSrc` 和 `nYSrc` 变量的错误计算。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。
CVE-2023-40589 FreeRDP 是远程桌面协议 (RDP) 的免费实施在 Apache 许可证下发布。
在受影响的版本中,ncrush_decompress 函数中存在全局缓冲区溢出。向此函数提供特制输入可能会触发溢出,而这仅会显示为造成致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。针对此问题,尚无已知的变通方案。
CVE-2024-22211 FreeRDP 是一组免费的开源远程桌面协议库和客户端。在受影响的版本中,“freerdp_bitmap_planar_context_reset”中的整数溢出会导致堆缓冲区溢出。此问题会影响基于 FreeRDP 的客户端。基于 FreeRDP 的服务器实现和代理不受影响。恶意服务器可能会准备利用“RDPGFX_RESET_GRAPHICS_PDU”来分配过小的缓冲区,进而可能导致在之后触发越界读取/写入漏洞。由于无法通过网络提取数据,因此缓冲区用于显示图像。此问题已在 2.11.5 和 3.2.0 中解决。建议用户升级。目前尚无针对此漏洞的变通方案。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/19828

插件详情

严重性: Critical

ID: 292152

文件名: miracle_linux_AXSA-2024-8644.nasl

版本: 1.1

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-22211

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:libwinpr-devel, p-cpe:/a:miracle:linux:libwinpr, p-cpe:/a:miracle:linux:freerdp, p-cpe:/a:miracle:linux:freerdp-libs, cpe:/o:miracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/7

漏洞发布日期: 2023/8/31

参考资料信息

CVE: CVE-2023-39350, CVE-2023-39351, CVE-2023-39352, CVE-2023-39353, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589, CVE-2024-22211