freerdp-2.11.7-1.el9
エラータID: AXSA:2024-9208:05
以下項目について対処しました。
[Security Fix]
- FreeRDP のクライアント機能の
freerdp_bitmap_planar_context_reset() 関数には、整数
オーバーフローに起因するヒープ領域のバッファーオーバー
フローの問題があるため、リモートの攻撃者により、細工
された RDPGFX_RESET_GRAPHICS_PDU データを用いて
小さすぎるバッファを割り当てさせることを介して、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-22211)
- FreeRDP のクライアント機能には、”/gfx" オプション
を指定した場合における整数オーバーフロー、およびメモリ
領域の範囲外書き込みの問題があるため、リモートの攻撃者に
より、データ破壊、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2024-32039)
- FreeRDP のクライアント機能には、整数アンダーフローの
問題があるため、リモートの攻撃者により、細工された NSC
コーデックを利用するパケットの送信を介して、データ破壊、
およびサービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2024-32040)
- FreeRDP のクライアント機能には、メモリ領域の範囲外
読み取りの問題があるため、リモートの攻撃者により、情報の
漏洩、およびサービス拒否攻撃などを可能とする脆弱性が存在
します。(CVE-2024-32041)
- FreeRDP のクライアント機能には、メモリ領域の範囲外読み
取りの問題があるため、リモートの攻撃者により、情報の漏洩、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-32458)
- FreeRDP には、メモリ領域の範囲外読み取りの問題がある
ため、リモートの攻撃者により、情報の漏洩、およびサービス
拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2024-32459)
- FreeRDP には、GDI 描画パスを利用する場合におけるメモリ
領域の範囲外読み取りの問題があるため、リモートの攻撃者に
より、情報の漏洩、およびサービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-32460)
- FreeRDP のクライアント機能には、メモリ領域の範囲外読み
取りの問題があるため、リモートの攻撃者により、情報の漏洩、
およびサービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2024-32658)
- FreeRDP のクライアント機能には、画面解像度が縦、横とも
に 0 の場合におけるメモリ領域の範囲外読み取りの問題がある
ため、リモートの攻撃者により、情報の漏洩、およびサービス
拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2024-32659)
- FreeRDP のクライアント機能には、リモートの攻撃者により、
巨大な割り当てサイズを含むように細工されたデータの送信を
介して、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2024-32660)
- FreeRDP のクライアント機能には、NULL ポインタ
デリファレンスの問題があるため、リモートの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-32661)
- FreeRDP のクライアント機能には、メモリ領域の範囲外読み
取りの問題があるため、リモートの攻撃者により、リダイレクト
サーバー証明書との整合性のチェック処理を介して、データ破壊
を可能とする脆弱性が存在します。(CVE-2024-32662)
パッケージをアップデートしてください。
FreeRDP is a set of free and open source remote desktop protocol library and clients. In affected versions an integer overflow in `freerdp_bitmap_planar_context_reset` leads to heap-buffer overflow. This affects FreeRDP based clients. FreeRDP based server implementations and proxy are not affected. A malicious server could prepare a `RDPGFX_RESET_GRAPHICS_PDU` to allocate too small buffers, possibly triggering later out of bound read/write. Data extraction over network is not possible, the buffers are used to display an image. This issue has been addressed in version 2.11.5 and 3.2.0. Users are advised to upgrade. there are no know workarounds for this vulnerability.
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients using a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to integer overflow and out-of-bounds write. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, do not use `/gfx` options (e.g. deactivate with `/bpp:32` or `/rfx` as it is on by default).
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients that use a version of FreeRDP prior to 3.5.0 or 2.11.6 and have connections to servers using the `NSC` codec are vulnerable to integer underflow. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, do not use the NSC codec (e.g. use `-nsc`).
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients that use a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, deactivate `/gfx` (on by default, set `/bpp` or `/rfx` options instead.
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients that use a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, use `/gfx` or `/rfx` modes (on by default, require server side support).
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients and servers that use a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. No known workarounds are available.
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based based clients using `/bpp:32` legacy `GDI` drawing path with a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, use modern drawing paths (e.g. `/rfx` or `/gfx` options). The workaround requires server side support.
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients prior to version 3.5.1 are vulnerable to out-of-bounds read. Version 3.5.1 contains a patch for the issue. No known workarounds are available.
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients prior to version 3.5.1 are vulnerable to out-of-bounds read if `((nWidth == 0) and (nHeight == 0))`. Version 3.5.1 contains a patch for the issue. No known workarounds are available.
FreeRDP is a free implementation of the Remote Desktop Protocol. Prior to version 3.5.1, a malicious server can crash the FreeRDP client by sending invalid huge allocation size. Version 3.5.1 contains a patch for the issue. No known workarounds are available.
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients prior to version 3.5.1 are vulnerable to a possible `NULL` access and crash. Version 3.5.1 contains a patch for the issue. No known workarounds are available.
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients prior to version 3.5.1 are vulnerable to out-of-bounds read. This occurs when `WCHAR` string is read with twice the size it has and converted to `UTF-8`, `base64` decoded. The string is only used to compare against the redirection server certificate. Version 3.5.1 contains a patch for the issue. No known workarounds are available.
N/A
SRPMS
- freerdp-2.11.7-1.el9.src.rpm
MD5: 96f128bf1cc031792b46c76cc8462b4f
SHA-256: c454577731b3311ffc9a9e534848fdd247c0de93a74bd63e76644dfc6dc8f26f
Size: 6.99 MB
Asianux Server 9 for x86_64
- freerdp-2.11.7-1.el9.x86_64.rpm
MD5: 06dc36e57fbb02091eeb430bcde4f3da
SHA-256: 07cd06bc1dea93ddfe4af1382ae172145ba53d43eabf74dc965d4fb43e1baf7c
Size: 112.23 kB - freerdp-devel-2.11.7-1.el9.i686.rpm
MD5: aa384b601e1b39e9aaaf7d51102f3280
SHA-256: 67c9b7bcc4992c20975cce606c66891a6e8ed2567cb36090578435b6e461a54a
Size: 176.08 kB - freerdp-devel-2.11.7-1.el9.x86_64.rpm
MD5: 7bbaaa5ce7171b074ff87e2e862b019b
SHA-256: 62d1cf1aff2c4dbb9cc7f21aef3c40332ff75ca4a9965a938b6bd41614d5776c
Size: 176.02 kB - freerdp-libs-2.11.7-1.el9.i686.rpm
MD5: fb4b69bccdd5dc7adb967d00161030fc
SHA-256: 8c5c1d78c22150b6119b2247d336dde2f8f70ee9404630f8cb35373cadce0bdf
Size: 855.97 kB - freerdp-libs-2.11.7-1.el9.x86_64.rpm
MD5: 58eb344feee22ef0f2effc3129075566
SHA-256: d440956a80945c9fb96f5b5e2d878dfd94beee289bbc8738c60db763ec868979
Size: 907.73 kB - libwinpr-2.11.7-1.el9.i686.rpm
MD5: 2bf17b85e19352fa1a4ef1b84e3f89e2
SHA-256: f54b0c8c4eed312544b7f75a1ccf5af02997601d25346168f7b33ea69d94dc62
Size: 340.54 kB - libwinpr-2.11.7-1.el9.x86_64.rpm
MD5: 63caf32a7bdada63a2cf30078625d31f
SHA-256: 711d8db5b57bdb623b384dce496785fd090cb4f085a6bf6182ce3c2cc261dd68
Size: 354.32 kB - libwinpr-devel-2.11.7-1.el9.i686.rpm
MD5: 8e143029a7cdb75dcad02e2b9ff96c04
SHA-256: 11ed6fd536612e0663cef883543ec5c0015895fe6b47b2466f8eec4d3fb8a27b
Size: 181.86 kB - libwinpr-devel-2.11.7-1.el9.x86_64.rpm
MD5: c9b189e18178313c0626a3b0ffb6e5bc
SHA-256: 7621aad8ef2fe6a21d04abc4f633aee249349d675ace362b194abc32e651c695
Size: 181.85 kB