RockyLinux 8:freerdp (RLSA-2026:6918)

critical Nessus 插件 ID 305662

简介

远程 RockyLinux 主机缺少一个或多个安全更新。

描述

远程 RockyLinux 8 主机上安装的多个程序包受到 RLSA-2026:6918 公告中提及的多个漏洞影响。

* freerdp:FreeRDP 释放后使用堆 (CVE-2026-22856)

* freerdp:FreeRDP 堆缓冲区溢出 (CVE-2026-22854)

* freerdp:FreeRDP 堆缓冲区溢出 (CVE-2026-22852)

* freerdp:FreeRDP:通过 FastGlyph 解析缓冲区溢出导致的拒绝服务 (CVE-2026-23732)

* freerdp:FreeRDP:在 AUDIN 格式重新协商中,释放后使用导致拒绝服务 (CVE-2026-24676)

* freerdp:FreeRDP 的 video_timer 中存在堆释放后使用漏洞 (CVE-2026-24491)

* freerdp:FreeRDP 的 rdp_write_logon_info_v2() 中存在空指针取消引用漏洞 (CVE-2026-23948)

* freerdp:FreeRDP 的 play_thread 中存在堆释放后使用漏洞 (CVE-2026-24684)

* freerdp:FreeRDP 的 urb_bulk_transfer_cb 中存在堆释放后使用漏洞 (CVE-2026-24681)

* freerdp:FreeRDP 的 ainput_send_input_event 中存在堆释放后使用漏洞 (CVE-2026-24683)

* freerdp:FreeRDP 的 urb_select_interface 存在堆缓冲区溢出漏洞 (CVE-2026-24679)

* freerdp:FreeRDP 的 urb_select_interface 存在堆释放后使用漏洞 (CVE-2026-24675)

* freerdp: FreeRDP:通过构建的远程桌面协议 (RDP) 服务器消息执行任意代码 (CVE-2026-31806)

Tenable 已直接从 RockyLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2026:6918

https://bugzilla.redhat.com/show_bug.cgi?id=2429650

https://bugzilla.redhat.com/show_bug.cgi?id=2429652

https://bugzilla.redhat.com/show_bug.cgi?id=2429654

https://bugzilla.redhat.com/show_bug.cgi?id=2430881

https://bugzilla.redhat.com/show_bug.cgi?id=2438201

https://bugzilla.redhat.com/show_bug.cgi?id=2438202

https://bugzilla.redhat.com/show_bug.cgi?id=2438207

https://bugzilla.redhat.com/show_bug.cgi?id=2438208

https://bugzilla.redhat.com/show_bug.cgi?id=2438210

https://bugzilla.redhat.com/show_bug.cgi?id=2438216

https://bugzilla.redhat.com/show_bug.cgi?id=2438217

https://bugzilla.redhat.com/show_bug.cgi?id=2438221

https://bugzilla.redhat.com/show_bug.cgi?id=2447376

插件详情

严重性: Critical

ID: 305662

文件名: rocky_linux_RLSA-2026-6918.nasl

版本: 1.1

类型: Local

发布时间: 2026/4/9

最近更新时间: 2026/4/9

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-31806

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:rocky:linux:libwinpr-devel, p-cpe:/a:rocky:linux:freerdp-libs-debuginfo, p-cpe:/a:rocky:linux:freerdp, p-cpe:/a:rocky:linux:freerdp-debugsource, p-cpe:/a:rocky:linux:freerdp-debuginfo, p-cpe:/a:rocky:linux:freerdp-devel, p-cpe:/a:rocky:linux:libwinpr, p-cpe:/a:rocky:linux:freerdp-libs, p-cpe:/a:rocky:linux:libwinpr-debuginfo, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/9

漏洞发布日期: 2026/1/14

参考资料信息

CVE: CVE-2026-22852, CVE-2026-22854, CVE-2026-22856, CVE-2026-23732, CVE-2026-23948, CVE-2026-24491, CVE-2026-24675, CVE-2026-24676, CVE-2026-24679, CVE-2026-24681, CVE-2026-24683, CVE-2026-24684, CVE-2026-31806