ClickCease Varias vulnerabilidades de FreeRDP resueltas en Ubuntu

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Varias vulnerabilidades de FreeRDP resueltas en Ubuntu

Rohan Timalsina

9 de mayo de 2024 - Equipo de expertos TuxCare

El equipo de seguridad de Ubuntu ha tomado recientemente medidas para solucionar varias vulnerabilidades de seguridad encontradas en FreeRDP, un cliente de Protocolo de Escritorio Remoto (RDP) ampliamente utilizado para Servicios de Terminal de Windows. Estas vulnerabilidades, si son explotadas, podrían tener graves consecuencias, incluyendo ataques de denegación de servicio o incluso la ejecución de código arbitrario.

He aquí un desglose de las vulnerabilidades que se han corregido en las recientes actualizaciones de seguridad de Ubuntu:

 

CVE-2024-22211 (Puntuación CVSS v3: 9,8 Crítico)

Esta vulnerabilidad implica el manejo incorrecto de ciertos reinicios de contexto. Si un usuario se conecta a un servidor malicioso, un atacante podría explotar este fallo para bloquear FreeRDP, provocando un escenario de denegación de servicio o la ejecución de código arbitrario. Puede que un usuario no se conecte a un servidor malicioso intencionadamente, pero un atacante puede engañar a los usuarios utilizando diversas tácticas, como correos electrónicos de phishing, sitios web falsos, publicidad maliciosa, etc.

 

CVE-2024-32039, CVE-2024-32040

Estas vulnerabilidades están relacionadas con el manejo incorrecto de las operaciones de memoria por parte de FreeRDP. Asimismo, si un usuario se conectaba a un servidor malicioso, podía provocar el bloqueo de FreeRDP, lo que potencialmente permitía a los atacantes provocar una denegación de servicio o ejecutar código arbitrario. CVE-2024-32039 es una vulnerabilidad de desbordamiento de enteros y escritura fuera de límites en FreeRDP antes de 3.5.0 o 2.11.6. CVE-2024-32040 es una vulnerabilidad de desbordamiento de enteros en FreeRDP antes de 3.5.0 o 2.11.6.

 

CVE-2024-32041, CVE-2024-32458, CVE-2024-32460

FreeRDP manejaba incorrectamente ciertas operaciones de memoria, dando lugar a estas vulnerabilidades de lectura fuera de límites. Estos fallos, si se aprovechan a través de conexiones a servidores maliciosos, podrían hacer que FreeRDP se bloquee y, posteriormente, provocar situaciones de denegación de servicio.

 

CVE-2024-32459

Se ha encontrado otra lectura fuera de los límites en FreeRDP, lo que supone un riesgo de bloqueo tanto de los clientes como de los servidores, provocando así situaciones de denegación de servicio cuando son explotadas por atacantes remotos.

Además, una serie de vulnerabilidades, CVE-2024-32658, CVE-2024-32659, CVE-2024-32660, y CVE-2024-32661, también han sido abordadas posteriormente en Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, y recientemente en Ubuntu 24.04.

 

Medidas paliativas

 

Para mitigar estos riesgos de seguridad críticos, es imperativo que los usuarios de Ubuntu actualicen rápidamente sus paquetes FreeRDP a la última versión. Al hacerlo, los usuarios pueden proteger sus sistemas contra la posible explotación de estas vulnerabilidades de FreeRDP.

Para garantizar la seguridad de los sistemas Ubuntu al final de su vida útil(Ubuntu 16.04 y Ubuntu 18.04), los usuarios pueden utilizar el soporte de ciclo de vida ampliado de TuxCare, que ofrece parches de vulnerabilidad durante cinco años a partir de la fecha de fin de vida útil. Esto garantiza que su sistema siga protegido frente a vulnerabilidades conocidas mientras usted puede planificar cuidadosamente su migración.

 

Fuente: USN-6749-1

Resumen
Varias vulnerabilidades de FreeRDP resueltas en Ubuntu
Nombre del artículo
Varias vulnerabilidades de FreeRDP resueltas en Ubuntu
Descripción
Manténgase protegido de las vulnerabilidades de FreeRDP en los sistemas Ubuntu. Conozca las correcciones recientes y cómo mitigar los posibles riesgos de seguridad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín