Bulletin d'alerte Debian

DLA-1666-1 freerdp -- Mise à jour de sécurité pour LTS

Date du rapport :
9 février 2019
Paquets concernés :
freerdp
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2018-8786, CVE-2018-8787, CVE-2018-8788, CVE-2018-8789.
Plus de précisions :

Pour la version FreeRDP dans Debian Jessie LTS, une mise à jour de sécurité et de fonctionnalité a été récemment fournie. FreeRDP est une réimplémentation du protocole RDP de Microsoft (serveur et client) avec freerdp-x11 comme client RDP le plus courant de nos jours.

Améliorations fonctionnelles :

Avec l’aide de l’amont de FreeRDP (grand merci à Bernhard Miklautz et Martin Fleisz) nous sommes heureux d’annoncer que les prises en charge du protocole version 6 de RDP et de CredSSP version 3 ont été rétroportées dans la vieille branche FreeRDP 1.1.

Depuis le deuxième trimestre de 2018, les serveurs et clients de Microsoft Windows reçoivent une mise à jour par défaut pour leur serveur RDP vers le protocole version 6. Depuis cette modification, il n’était plus possible de se connecter à des machines MS Windows mises à jour récemment en utilisant la vielle branche FreeRDP 1.1 comme trouvée dans Debian Jessie LTS et Debian Stretch.

Avec le dernier téléversement de FreeRDP vers Debian Jessie LTS, se connecter à des machines MS Windows mises à jour est de nouveau possible.

Problèmes de sécurité :

  • CVE-2018-8786

    FreeRDP contient une troncature d’entier conduisant à un dépassement de tampon basé sur le tas dans la fonction update_read_bitmap_update() et aboutissant à une corruption de mémoire et probablement même à une exécution de code à distance.

  • CVE-2018-8787

    FreeRDP contient un dépassement d'entier conduisant à un dépassement de tampon basé sur le tas dans la fonction gdi_Bitmap_Decompress() et aboutissant à une corruption de mémoire et probablement même à une exécution de code à distance.

  • CVE-2018-8788

    FreeRDP contient une écriture hors limites de un à quatre octets dans la fonction nsc_rle_decode() aboutissant à une corruption de mémoire et éventuellement à une exécution de code à distance.

  • CVE-2018-8789

    FreeRDP contient plusieurs lectures hors limites dans le module d’authentification NTLM aboutissant à un déni de service (segfault).

Pour Debian 8 Jessie, ces problèmes de sécurité ont été corrigés dans la version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3.

Nous vous recommandons de mettre à jour vos paquets freerdp.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.