Plataforma
linux
Componente
freerdp
Corregido en
3.24.1
Se ha identificado una vulnerabilidad de Integer Underflow en la función updatereadcachebitmaporder de la biblioteca central de FreeRDP, una implementación de código abierto del Protocolo de Escritorio Remoto. Esta falla puede llevar a una denegación de servicio. La vulnerabilidad afecta a versiones de FreeRDP menores o iguales a 3.24.0 y ha sido solucionada en la versión 3.24.0.
Un atacante local podría explotar esta vulnerabilidad enviando paquetes especialmente diseñados a un servidor FreeRDP. El Integer Underflow podría provocar un fallo en la aplicación, resultando en una denegación de servicio (DoS) para el usuario afectado. Aunque la severidad es baja, la facilidad de explotación y el impacto potencial en la disponibilidad del servicio remoto justifican una mitigación inmediata. La vulnerabilidad se centra en la manipulación de datos dentro de la biblioteca central, lo que podría permitir a un atacante controlar el flujo de ejecución y causar un crash.
La vulnerabilidad fue publicada el 13 de marzo de 2026. Actualmente no se dispone de información sobre explotación activa en entornos reales. La puntuación CVSS es baja, lo que indica una probabilidad de explotación relativamente baja. No se ha añadido a la lista KEV de CISA.
Systems utilizing FreeRDP for remote access, particularly those running older versions (≤ 3.24.0), are at risk. This includes organizations relying on FreeRDP for thin client deployments, remote administration of servers, or providing remote desktop services to employees. Shared hosting environments where FreeRDP is deployed could also be affected.
• linux / server:
journalctl -f -u freerdp_server | grep -i 'error' # Monitor FreeRDP server logs for errors
ps aux | grep freerdp # Check running FreeRDP processesdisclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar FreeRDP a la versión 3.24.0 o superior, donde se ha solucionado la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar reglas en un firewall o proxy para filtrar tráfico malicioso dirigido a FreeRDP. Monitorear los logs del sistema en busca de errores relacionados con FreeRDP puede ayudar a detectar intentos de explotación. Verifique que la biblioteca FreeRDP esté correctamente configurada y que no se estén utilizando opciones de configuración inseguras.
Actualice FreeRDP a la versión 3.24.0 o superior. Esta versión contiene la corrección para el desbordamiento de enteros en la función update_read_cache_bitmap_order.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29776 is a denial-of-service vulnerability in FreeRDP Core Library affecting versions up to 3.24.0, caused by an integer underflow in bitmap handling. It can lead to FreeRDP crashing.
You are affected if you are using FreeRDP version 3.24.0 or earlier. Check your FreeRDP version and upgrade if necessary.
Upgrade FreeRDP to version 3.24.0 or later. If immediate upgrade is not possible, consider temporary workarounds like restricting RDP access.
There is currently no evidence of active exploitation or public proof-of-concept code for CVE-2026-29776.
Refer to the FreeRDP project's security advisories for the latest information: [https://freedom-liftoff.org/](https://freedom-liftoff.org/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.