Bulletin d'alerte Debian

DLA-2356-1 freerdp -- Mise à jour de sécurité pour LTS

Date du rapport :
30 août 2020
Paquets concernés :
freerdp
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-0791, CVE-2020-11042, CVE-2020-11045, CVE-2020-11046, CVE-2020-11048, CVE-2020-11058, CVE-2020-11521, CVE-2020-11522, CVE-2020-11523, CVE-2020-11525, CVE-2020-11526, CVE-2020-13396, CVE-2020-13397, CVE-2020-13398.
Plus de précisions :

Plusieurs vulnérabilités ont été signalées à l’encontre de FreeRDP, une mise en œuvre au code source ouvert de serveur et de client au protocole RDP de Microsoft.

  • CVE-2014-0791

    Un dépassement d'entier dans la fonction license_read_scope_list dans libfreerdp/core/license.c dans FreeRDP permettait à des serveurs RDP distants de provoquer un déni de service (plantage d'application) ou, éventuellement, d’avoir un impact non précisé à l'aide d'une grande valeur ScopeCount dans une Scope List dans un paquet Server License Request.

  • CVE-2020-11042

    Dans FreeRDP, il existait une lecture hors limites dans update_read_icon_info. Elle permettait de lire un montant défini par l’attaquant de mémoire client (32 bits non signé -> 4GB) d’un tampon intermédiaire. Cela pourrait avoir été utilisé pour planter le client ou stocker de l’information pour une récupération ultérieure.

  • CVE-2020-11045

    Dans FreeRDP, il existait une lecture hors limites dans update_read_bitmap_data qui permettait une lecture de la mémoire client d’un tampon image. Le résultat était affiché en couleur sur l’écran.

  • CVE-2020-11046

    Dans FreeRDP, il existait une recherche de flux hors limites dans update_read_synchronize qui pouvait conduire à une lecture ultérieure hors limites.

  • CVE-2020-11048

    Dans FreeRDP, il existait une lecture hors limites. Elle permettait d’interrompre une session. Aucune extraction de données n’était possible.

  • CVE-2020-11058

    Dans FreeRDP, une recherche de flux hors limites dans rdp_read_font_capability_set pouvait conduire à une lecture ultérieure hors limites. En conséquence, un serveur ou un client manipulé pouvait être obligé de se déconnecter à cause d’une lecture non valable de données.

  • CVE-2020-11521

    libfreerdp/codec/planar.c dans FreeRDP avait une écriture hors limites.

  • CVE-2020-11522

    libfreerdp/gdi/gdi.c dans FreeRDP avait une lecture hors limites.

  • CVE-2020-11523

    libfreerdp/gdi/region.c dans FreeRDP avait un dépassement d'entier.

  • CVE-2020-11525

    libfreerdp/cache/bitmap.c dans FreeRDP avait une lecture hors limites.

  • CVE-2020-11526

    libfreerdp/core/update.c dans FreeRDP avait une lecture hors limites.

  • CVE-2020-13396

    Une vulnérabilité de lecture hors limites (OOB) a été détectée dans ntlm_read_ChallengeMessage dans winpr/libwinpr/sspi/NTLM/ntlm_message.c.

  • CVE-2020-13397

    Une vulnérabilité de lecture hors limites (OOB) a été détectée dans security_fips_decrypt dans libfreerdp/core/security.c due à une valeur non initialisée.

  • CVE-2020-13398

    Une vulnérabilité de lecture hors limites (OOB) a été détectée dans crypto_rsa_common dans libfreerdp/crypto/crypto.c.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.1.0~git20140921.1.440916e+dfsg1-13+deb9u4.

Nous vous recommandons de mettre à jour vos paquets freerdp.

Pour disposer d'un état détaillé sur la sécurité de freerdp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/freerdp.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.