Amazon Linux 2:freerdp,--advisory ALAS2-2026-3221 (ALAS-2026-3221)

critical Nessus 插件 ID 304573

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 freerdp 版本低于 2.11.7-1。因此,该软件受到 ALAS2-2026-3221 公告中提及的多个漏洞影响。

FreeRDP 是远程桌面协议的免费实现。2.11.8 之前的 2.x 分支版本以及 3.23.0 之前的 3.x 分支版本在 FreeRDP 客户端的 RDPGFX 通道中存在越界读取漏洞,允许恶意 RDP 服务器通过“bitmapDataLength”值大于数据包中的实际数据构建的 WIRE_TO_SURFACE_2 PDU。
当用户连接到恶意服务器时,这可能导致信息泄露或客户端崩溃。
版本 2.11.8 和 3.23.0 修复了此问题。(CVE-2026-25941)

FreeRDP 是远程桌面协议的免费实现。在版本 3.23.0 之前的版本中,“xf_rail_server_execute_result”使用从服务器接收的未经检查的“execResult->execResult”值为全局“error_code_names[]”数组(7 个元素,索引 0-6)编制索引,从而允许越界读取,服务器发送等于或大于 7 的“execResult”值。版本 3.23.0 修复了该问题。
(CVE-2026-25942)

FreeRDP 是远程桌面协议的免费实现。在低于 3.23.0 的版本中,“xf_SetWindowMinMaxInfo”会取消引用已释放的“xfAppWindow”指针,因为“xf_rail_server_min_max_info”中的“xf_rail_get_window”会从“railWindows”哈希表返回不受保护的指针,而且主线程可同时删除窗口(通过窗口删除顺序),而 RAIL 通道线程仍在使用该指针。版本 3.23.0 已修复该问题。(CVE-2026-25952)

FreeRDP 是远程桌面协议的免费实现。在 3.23.0 之前的版本中,`xf_AppUpdateWindowFromSurface` 会从释放的 `xfAppWindow` 中读取数据,这是因为 RDPGFX DVC 线程会通过 `xf_rail_get_window` 获得一个裸指针,且不具备任何生命周期保护,而主线程则可通过快速路径窗口删除命令同时删除该窗口。版本 3.23.0 修复了该问题。
(CVE-2026-25953)

FreeRDP 是远程桌面协议的免费实现。在低于 3.23.0 的版本中,“xf_rail_server_local_move_size”会取消引用已释放的“xfAppWindow”指针,因为“xf_rail_get_window”会从“railWindows”哈希表返回不受保护的指针,而且主线程可同时删除窗口(通过窗口删除顺序),而 RAIL 通道线程仍在使用该指针。
版本 3.23.0 已修复该问题。(CVE-2026-25954)

FreeRDP 是远程桌面协议的免费实现。在 3.23.0 以前的版本中,“xf_clipboard_format_equal”会读取已释放的“lastSentFormats”内存,因为“xf_clipboard_formats_free”(在自动重新连接期间从 cliprdr 通道线程调用)会释放数组,而 X11 事件线程会同时在“xf_clipboard_changed”中迭代它该数组,进而触发堆释放后使用。版本 3.23.0 已修复该问题。(CVE-2026-25997)

FreeRDP 是远程桌面协议的免费实现。在低于版本 3.23.0 的版本中,构建的 RDP 窗口图标 (TS_ICON_INFO) 数据可触发“freerdp_image_copy_from_icon_data()”(libfreerdp/codec/color.c) 中的缓冲区过度读取。当客户端处理来自 RDP 服务器(或来自中间人)的图标数据时,可通过网络访问该缺陷。版本 3.23.0 已修复该问题。(CVE-2026-26271)

FreeRDP 是远程桌面协议的免费实现。在低于版本 3.23.0 的版本中,“rail_window_free”会在清理“HashTable_Free”期间取消引用已释放的“xfAppWindow”指针,这是因为“xf_rail_window_common”会在标题分配失败时调用“free(appWindow)”,而不会首先从“railWindows”哈希表中删除条目,从而造成断开连接时会再次释放的悬摆指针。
版本 3.23.0 修复了该漏洞。(CVE-2026-26986)

FreeRDP 是远程桌面协议的免费实现。在低于版本 3.23.0 的版本中,“smartcard_unpack_read_size_align()”(“libfreerdp/utils/smartcard_pack.c:1703”) 中缺少边界检查,这允许恶意 RDP 服务器通过可访问的“WINPR_ASSERT”-“abort()”导致 FreeRDP 客户端崩溃。 `。`WITH_VERBOSE_WINPR_ASSERT=ON`(FreeRDP 中的默认设置 3.22.0 /当前 WinPR CMake 默认设置)的上游版本中会发生崩溃。用户必须明确启用智能卡重定向(例如,“xfreerdp /smartcard”;“/smartcard-logon”表示“/smartcard”)。版本 3.23.0 已修复该问题。(CVE-2026-27015)

FreeRDP 是远程桌面协议的免费实现。在低于版本 3.23.0 的版本中,函数“Stream_EnsureCapacity”可创建死循环。这可能会影响所有使用“FreeRDP”的客户端和服务器实现。为实际利用,此漏洞仅在可用物理内存为 `>= SIZE_MAX ` 的 32 位系统上起作用。版本 3.23.0 包含一个修补程序。没有已知的变通方案可用。(CVE-2026-27951)

在 FreeRDP(一种远程桌面协议 (RDP) 的免费实现)中发现了一个漏洞。用于处理“SURFACE_BITS_COMMAND”消息的“gdi_surface_bits()”函数,未正确验证由恶意 RDP 服务器提供的图像尺寸(“bmp.width”和“bmp.height”)。这可能会导致在位图解码和内存操作过程中发生堆缓冲区溢出。远程攻击者可利用此问题覆写邻近内存,可能导致任意代码执行。(CVE-2026-31806)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update freerdp”或“yum update --advisory ALAS2-2026-3221”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2026-3221.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-25941.html

https://explore.alas.aws.amazon.com/CVE-2026-25942.html

https://explore.alas.aws.amazon.com/CVE-2026-25952.html

https://explore.alas.aws.amazon.com/CVE-2026-25953.html

https://explore.alas.aws.amazon.com/CVE-2026-25954.html

https://explore.alas.aws.amazon.com/CVE-2026-25997.html

https://explore.alas.aws.amazon.com/CVE-2026-26271.html

https://explore.alas.aws.amazon.com/CVE-2026-26986.html

https://explore.alas.aws.amazon.com/CVE-2026-27015.html

https://explore.alas.aws.amazon.com/CVE-2026-27951.html

https://explore.alas.aws.amazon.com/CVE-2026-31806.html

插件详情

严重性: Critical

ID: 304573

文件名: al2_ALAS-2026-3221.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/1

最近更新时间: 2026/4/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-31806

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:freerdp-debuginfo, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-libs, p-cpe:/a:amazon:linux:libwinpr-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/1

漏洞发布日期: 2026/2/25

参考资料信息

CVE: CVE-2026-25941, CVE-2026-25942, CVE-2026-25952, CVE-2026-25953, CVE-2026-25954, CVE-2026-25997, CVE-2026-26271, CVE-2026-26986, CVE-2026-27015, CVE-2026-27951, CVE-2026-31806

IAVA: 2026-A-0257