Vulnerabilità: CVE-2020-15103

In FreeRDP inferiore o uguale a 2.1.2, un integer overflow a causa della mancanza risanamento ingresso nel canale rdpegfx. Tutti i clienti FreeRDP sono interessati. I rettangoli di input dal server non vengono controllati contro le coordinate di superficie locali e ciecamente accettato. Un server malintenzionato può inviare i dati che saranno in crash il client in seguito (argomenti di lunghezza non validi per un `memcpy`) Questo è stato risolto in 2.2.0. Per risolvere il problema, interrompere l’uso della riga di comando argomenti / gfx, / gfx-H264 e / network: auto


https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-4r38-6hq7-j3j9
https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-4r38-6hq7-j3j9
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/6Y35HBHG2INICLSGCIKNAR7GCXEHQACQ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XOZLH35OJWIQLM7FYDXAP2EAUBDXE76V/
https://github.com/FreeRDP/FreeRDP/blob/616af2d5b86dc24c7b3e89870dbcffd841d9a535/ChangeLog#L4
https://github.com/FreeRDP/FreeRDP/blob/616af2d5b86dc24c7b3e89870dbcffd841d9a535/ChangeLog#L4
https://github.com/FreeRDP/FreeRDP/pull/6382
https://github.com/FreeRDP/FreeRDP/pull/6382
http://lists.opensuse.org/opensuse-security-announce/2020-09/msg00010.html
https://usn.ubuntu.com/4481-1/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15103


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi