Bulletin d'alerte Debian
DLA-2356-1 freerdp -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 30 août 2020
- Paquets concernés :
- freerdp
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2014-0791, CVE-2020-11042, CVE-2020-11045, CVE-2020-11046, CVE-2020-11048, CVE-2020-11058, CVE-2020-11521, CVE-2020-11522, CVE-2020-11523, CVE-2020-11525, CVE-2020-11526, CVE-2020-13396, CVE-2020-13397, CVE-2020-13398.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été signalées à l’encontre de FreeRDP, une mise en œuvre au code source ouvert de serveur et de client au protocole RDP de Microsoft.
- CVE-2014-0791
Un dépassement d'entier dans la fonction license_read_scope_list dans libfreerdp/core/license.c dans FreeRDP permettait à des serveurs RDP distants de provoquer un déni de service (plantage d'application) ou, éventuellement, d’avoir un impact non précisé à l'aide d'une grande valeur ScopeCount dans une Scope List dans un paquet Server License Request.
- CVE-2020-11042
Dans FreeRDP, il existait une lecture hors limites dans update_read_icon_info. Elle permettait de lire un montant défini par l’attaquant de mémoire client (32 bits non signé -> 4GB) d’un tampon intermédiaire. Cela pourrait avoir été utilisé pour planter le client ou stocker de l’information pour une récupération ultérieure.
- CVE-2020-11045
Dans FreeRDP, il existait une lecture hors limites dans update_read_bitmap_data qui permettait une lecture de la mémoire client d’un tampon image. Le résultat était affiché en couleur sur l’écran.
- CVE-2020-11046
Dans FreeRDP, il existait une recherche de flux hors limites dans update_read_synchronize qui pouvait conduire à une lecture ultérieure hors limites.
- CVE-2020-11048
Dans FreeRDP, il existait une lecture hors limites. Elle permettait d’interrompre une session. Aucune extraction de données n’était possible.
- CVE-2020-11058
Dans FreeRDP, une recherche de flux hors limites dans rdp_read_font_capability_set pouvait conduire à une lecture ultérieure hors limites. En conséquence, un serveur ou un client manipulé pouvait être obligé de se déconnecter à cause d’une lecture non valable de données.
- CVE-2020-11521
libfreerdp/codec/planar.c dans FreeRDP avait une écriture hors limites.
- CVE-2020-11522
libfreerdp/gdi/gdi.c dans FreeRDP avait une lecture hors limites.
- CVE-2020-11523
libfreerdp/gdi/region.c dans FreeRDP avait un dépassement d'entier.
- CVE-2020-11525
libfreerdp/cache/bitmap.c dans FreeRDP avait une lecture hors limites.
- CVE-2020-11526
libfreerdp/core/update.c dans FreeRDP avait une lecture hors limites.
- CVE-2020-13396
Une vulnérabilité de lecture hors limites (OOB) a été détectée dans ntlm_read_ChallengeMessage dans winpr/libwinpr/sspi/NTLM/ntlm_message.c.
- CVE-2020-13397
Une vulnérabilité de lecture hors limites (OOB) a été détectée dans security_fips_decrypt dans libfreerdp/core/security.c due à une valeur non initialisée.
- CVE-2020-13398
Une vulnérabilité de lecture hors limites (OOB) a été détectée dans crypto_rsa_common dans libfreerdp/crypto/crypto.c.
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 1.1.0~git20140921.1.440916e+dfsg1-13+deb9u4.Nous vous recommandons de mettre à jour vos paquets freerdp.
Pour disposer d'un état détaillé sur la sécurité de freerdp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/freerdp.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2014-0791