BDU:2023-05075: Уязвимость функции writePixelBGRX() RDP-клиента FreeRDP, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции writePixelBGRX() RDP-клиента FreeRDP связана с выходом операции за границы буфера в памяти при обработке переменных nHeight и srcStep. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Вендор ООО «Ред Софт», Free Software Foundation, Inc.
Наименование ПО РЕД ОС (запись в едином реестре российских программ №3751), FreeRDP
Версия ПО 7.3 (РЕД ОС), до 3.0.0-beta3 (FreeRDP)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Запись за границами буфера
Идентификатор типа ошибки CWE-787
Класс уязвимости Уязвимость кода
Дата выявления 31.08.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:P/A:P
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для FreeRDP:
https://github.com/FreeRDP/FreeRDP/releases
https://github.com/FreeRDP/FreeRDP/blob/5be5553e0da72178a4b94cc1ffbdace9ceb153e5/libfreerdp/primitives/prim_YUV.c#L414-L445

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются