freerdp-2.2.0-10.el8
エラータID: AXSA:2023-5972:03
以下項目について対処しました。
[Security Fix]
- FreeRDP には、Unix 系システム上の FreeRDP ベースのクライアント
で /parallel コマンドラインスイッチを利用する際に、初期化されていない
データの読み取りと接続先サーバーへの送信を可能とする脆弱性が存在
します。(CVE-2022-39282)
- FreeRDP には、クライアントで /video コマンドラインスイッチを
利用する際に、初期化されていないデータを読み取り、そのデータを
音声/動画としてデコードし、その結果の表示を可能とする脆弱性が
存在します。(CVE-2022-39283)
- FreeRDP の ZGFX decoder には、境界外読み取りの問題があるため、
悪意のあるサーバーにより、FreeRDP ベースのクライアントに対し、
境界外のデータの読み取りやそれらのデコード、およびこれに起因する
クラッシュの発生を可能とする脆弱性が存在します。(CVE-2022-39316)
- FreeRDP の ZGFX decoder には、入力されるオフセットインデックス
の範囲チェックが行われない問題があるため、悪意のあるサーバーにより、
FreeRDP ベースのクライアントに対し、境界外のデータの読み取りや
それらのデコード、およびこれに起因するクラッシュの発生を可能とする
脆弱性が存在します。(CVE-2022-39317)
- FreeRDP の urbdrc チャネルには、入力された値を検証しない問題が
あるため、悪意のあるサーバーにより、FreeRDP ベースのクライアント
において、ゼロ除算に起因するクラッシュの発生を可能とする脆弱性が
存在します。(CVE-2022-39318)
- FreeRDP の urbdrc チャネルには、入力された値を検証しない問題が
あるため、悪意のあるサーバーにより、FreeRDP ベースのクライアント
において、境界外のデータの読み取りとサーバーへの返送を可能とする
脆弱性が存在します。(CVE-2022-39319)
- FreeRDP の urbdrc チャネルには、狭すぎる型での整数の加算に起因
して、書き込まれたデータを保持するバッファが非常に小さいという問題
があるため、悪意のあるサーバーにより、FreeRDP ベースのクライアント
において、境界外のデータの読み取りとサーバーへの返送を可能とする
脆弱性が存在します。(CVE-2022-39320)
- FreeRDP の drive チャネルには、パスの正規化と基点となるパスの
確認が不足している問題があるため、悪意のあるサーバーにより、
FreeRDP ベースのクライアントにおいて、共有ディレクトリの外側の
ファイルの読み取りを可能とする脆弱性が存在します。
(CVE-2022-39347)
- FreeRDP の drive チャネルには、入力された値を検証しない問題が
あるため、悪意のあるサーバーにより、FreeRDP ベースのクライアント
において、境界外のデータの読み取りとサーバーへの返送を可能とする
脆弱性が存在します。(CVE-2022-41877)
パッケージをアップデートしてください。
FreeRDP is a free remote desktop protocol library and clients. FreeRDP based clients on unix systems using `/parallel` command line switch might read uninitialized data and send it to the server the client is currently connected to. FreeRDP based server implementations are not affected. Please upgrade to 2.8.1 where this issue is patched. If unable to upgrade, do not use parallel port redirection (`/parallel` command line switch) as a workaround.
FreeRDP is a free remote desktop protocol library and clients. All FreeRDP based clients when using the `/video` command line switch might read uninitialized data, decode it as audio/video and display the result. FreeRDP based server implementations are not affected. This issue has been patched in version 2.8.1. If you cannot upgrade do not use the `/video` switch.
FreeRDP is a free remote desktop protocol library and clients. In affected versions there is an out of bound read in ZGFX decoder component of FreeRDP. A malicious server can trick a FreeRDP based client to read out of bound data and try to decode it likely resulting in a crash. This issue has been addressed in the 2.9.0 release. Users are advised to upgrade.
FreeRDP is a free remote desktop protocol library and clients. Affected versions of FreeRDP are missing a range check for input offset index in ZGFX decoder. A malicious server can trick a FreeRDP based client to read out of bound data and try to decode it. This issue has been addressed in version 2.9.0. There are no known workarounds for this issue.
FreeRDP is a free remote desktop protocol library and clients. Affected versions of FreeRDP are missing input validation in `urbdrc` channel. A malicious server can trick a FreeRDP based client to crash with division by zero. This issue has been addressed in version 2.9.0. All users are advised to upgrade. Users unable to upgrade should not use the `/usb` redirection switch.
FreeRDP is a free remote desktop protocol library and clients. Affected versions of FreeRDP are missing input length validation in the `urbdrc` channel. A malicious server can trick a FreeRDP based client to read out of bound data and send it back to the server. This issue has been addressed in version 2.9.0 and all users are advised to upgrade. Users unable to upgrade should not use the `/usb` redirection switch.
FreeRDP is a free remote desktop protocol library and clients. Affected versions of FreeRDP may attempt integer addition on too narrow types leads to allocation of a buffer too small holding the data written. A malicious server can trick a FreeRDP based client to read out of bound data and send it back to the server. This issue has been addressed in version 2.9.0 and all users are advised to upgrade. Users unable to upgrade should not use the `/usb` redirection switch.
FreeRDP is a free remote desktop protocol library and clients. Affected versions of FreeRDP are missing path canonicalization and base path check for `drive` channel. A malicious server can trick a FreeRDP based client to read files outside the shared directory. This issue has been addressed in version 2.9.0 and all users are advised to upgrade. Users unable to upgrade should not use the `/drive`, `/drives` or `+home-drive` redirection switch.
FreeRDP is a free remote desktop protocol library and clients. Affected versions of FreeRDP are missing input length validation in `drive` channel. A malicious server can trick a FreeRDP based client to read out of bound data and send it back to the server. This issue has been addressed in version 2.9.0 and all users are advised to upgrade. Users unable to upgrade should not use the drive redirection channel - command line options `/drive`, `+drives` or `+home-drive`.
N/A
SRPMS
- freerdp-2.2.0-10.el8.src.rpm
MD5: bc40c76c7dfa05bc43e26a71419a332b
SHA-256: 1e7e7fc01a5538ac213160fcea822e79898cff9cc5c2465e5a1974f62b6d0765
Size: 6.57 MB
Asianux Server 8 for x86_64
- freerdp-2.2.0-10.el8.x86_64.rpm
MD5: 7c2dad674b6b3eb143f6bdbacd05f398
SHA-256: 486e63f18a2591330475cf78d27a4caf7911d354e46671736267335e85299155
Size: 112.24 kB - freerdp-devel-2.2.0-10.el8.i686.rpm
MD5: efcbae48fec751c58bde9a68a528975f
SHA-256: 0645216053cb258a9a4a66a369fc8e627335cb6396f77ea587298077813a48fe
Size: 137.68 kB - freerdp-devel-2.2.0-10.el8.x86_64.rpm
MD5: fa759af3af88149fcbad26402596fa75
SHA-256: d89f3f34ab6c00cc5d472dc03cc72c617bc2e34e6b8692df656913c98741c657
Size: 137.68 kB - freerdp-libs-2.2.0-10.el8.i686.rpm
MD5: d24b82c5be76f0700e33ea0445025819
SHA-256: baa2f18d9e5455b7b45ce47258fe646011184c978f713247d1106781a1874f3f
Size: 842.73 kB - freerdp-libs-2.2.0-10.el8.x86_64.rpm
MD5: d684ba4dc9ee810667c9c697af89a973
SHA-256: 44849dfa1e571b94bb2bd56d950787175dc866badfabf5252fcdc2e630ae0120
Size: 892.65 kB - libwinpr-2.2.0-10.el8.i686.rpm
MD5: 62256464be704b17d9a27d691331bcf0
SHA-256: 3b2ddc4c54920326069000625e5c50810c4f4201f030b28507e21304abcec462
Size: 343.31 kB - libwinpr-2.2.0-10.el8.x86_64.rpm
MD5: 44cd7f39241ce7e54ae7a32889d34a4c
SHA-256: d1eaffb3fafd0ec30bce3df7236c87d902abf5cd4fc79f91e39250dacc7f566f
Size: 357.11 kB - libwinpr-devel-2.2.0-10.el8.i686.rpm
MD5: 3a47e73148efe8d55116d9ab30daa2d4
SHA-256: 07584254695383e8c37e4880c9d88ab467f8f86073c2da0b2bcf586c28f89b95
Size: 172.97 kB - libwinpr-devel-2.2.0-10.el8.x86_64.rpm
MD5: 4ae6e404852d81e1f5bce03df9172ded
SHA-256: 7a11004aff45f6fa87db2ced54be964ba332fc64963193ddd7d56e736c59da9c
Size: 172.96 kB