Errata ALT-PU-2024-7154-1: Информация
Исправления
Опубликовано: 22 апреля 2024 г.
BDU:2024-03192
Уязвимость RDP-клиента FreeRDP, связанная с целочисленным переполнением, позволяющая нарушителю выполнить произвольный код
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 19 апреля 2024 г.
BDU:2024-03219
Уязвимость функции ncrush_decompress() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 19 апреля 2024 г.
BDU:2024-03220
Уязвимость функции nsc_rle_decode() RDP-клиента FreeRDP, позволяющая нарушителю выполнить произвольный код
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 19 апреля 2024 г.
BDU:2024-03221
Уязвимость функции planar_skip_plane_rle() RDP-клиента FreeRDP, позволяющая нарушителю раскрыть защищаемую информацию
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 19 апреля 2024 г.
BDU:2024-03222
Уязвимость функции interleaved_decompress() RDP-клиента FreeRDP, позволяющая нарушителю раскрыть защищаемую информацию
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 19 апреля 2024 г.
BDU:2024-03223
Уязвимость функции zgfx_decompress_segment() RDP-клиента FreeRDP, позволяющая нарушителю раскрыть защищаемую информацию
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
CVE-2024-32039
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients using a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to integer overflow and out-of-bounds write. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, do not use `/gfx` options (e.g. deactivate with `/bpp:32` or `/rfx` as it is on by default).
Ссылки:
Опубликовано: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
CVE-2024-32040
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients that use a version of FreeRDP prior to 3.5.0 or 2.11.6 and have connections to servers using the `NSC` codec are vulnerable to integer underflow. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, do not use the NSC codec (e.g. use `-nsc`).
Ссылки:
Опубликовано: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
CVE-2024-32041
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients that use a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, deactivate `/gfx` (on by default, set `/bpp` or `/rfx` options instead.
Ссылки:
Опубликовано: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
CVE-2024-32458
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients that use a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, use `/gfx` or `/rfx` modes (on by default, require server side support).
Ссылки:
Опубликовано: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
CVE-2024-32459
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based clients and servers that use a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. No known workarounds are available.
Ссылки:
Опубликовано: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
Изменено: 23 апреля 2024 г.
CVE-2024-32460
FreeRDP is a free implementation of the Remote Desktop Protocol. FreeRDP based based clients using `/bpp:32` legacy `GDI` drawing path with a version of FreeRDP prior to 3.5.0 or 2.11.6 are vulnerable to out-of-bounds read. Versions 3.5.0 and 2.11.6 patch the issue. As a workaround, use modern drawing paths (e.g. `/rfx` or `/gfx` options). The workaround requires server side support.
Ссылки: