Plateforme
linux
Composant
freerdp
Corrigé dans
3.24.1
Une vulnérabilité de débordement d'entier (Integer Underflow) a été découverte dans FreeRDP, une implémentation open-source du protocole Remote Desktop. Cette faille, présente dans les versions antérieures à 3.24.0, se situe dans la fonction updatereadcachebitmaporder de la bibliothèque centrale de FreeRDP. Bien que classée comme de faible sévérité (CVSS 3.1 LOW), elle peut potentiellement entraîner un déni de service. La version 3.24.0 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant de provoquer un déni de service (DoS) sur un système utilisant FreeRDP. Un débordement d'entier se produit lorsque le résultat d'une opération arithmétique dépasse la capacité maximale du type de données utilisé. Dans ce cas, cela pourrait entraîner un crash de l'application FreeRDP ou d'autres comportements inattendus, rendant le système temporairement indisponible. Bien que l'impact direct soit limité à la disruption du service, cela pourrait être exploité dans des environnements critiques où la disponibilité est essentielle. Il n'est pas clair si cette vulnérabilité peut être utilisée pour exécuter du code arbitraire, mais un DoS est une conséquence probable.
Cette vulnérabilité a été rendue publique le 2026-03-13. Il n'y a pas d'indication d'une exploitation active à ce jour. La classification CVSS de 'LOW' suggère une faible probabilité d'exploitation, mais la présence d'une vulnérabilité de débordement d'entier nécessite une attention particulière. Il n'est pas listée sur le KEV de CISA à ce jour.
Systems utilizing FreeRDP for remote access, particularly those running older versions (≤ 3.24.0), are at risk. This includes organizations relying on FreeRDP for thin client deployments, remote administration of servers, or providing remote desktop services to employees. Shared hosting environments where FreeRDP is deployed could also be affected.
• linux / server:
journalctl -f -u freerdp_server | grep -i 'error' # Monitor FreeRDP server logs for errors
ps aux | grep freerdp # Check running FreeRDP processesdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour FreeRDP vers la version 3.24.0 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès aux serveurs FreeRDP uniquement aux utilisateurs et aux réseaux approuvés. Sur les systèmes Linux, assurez-vous que les pare-feu sont correctement configurés pour limiter le trafic entrant vers les ports utilisés par FreeRDP. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue du trafic réseau pour détecter des anomalies peut aider à identifier les tentatives d'exploitation. Après la mise à jour, vérifiez le bon fonctionnement de FreeRDP en effectuant une connexion de test.
Mettez à jour FreeRDP à la version 3.24.0 ou supérieure. Cette version contient la correction pour le débordement d'entier dans la fonction update_read_cache_bitmap_order.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-29776 is a denial-of-service vulnerability in FreeRDP Core Library affecting versions up to 3.24.0, caused by an integer underflow in bitmap handling. It can lead to FreeRDP crashing.
You are affected if you are using FreeRDP version 3.24.0 or earlier. Check your FreeRDP version and upgrade if necessary.
Upgrade FreeRDP to version 3.24.0 or later. If immediate upgrade is not possible, consider temporary workarounds like restricting RDP access.
There is currently no evidence of active exploitation or public proof-of-concept code for CVE-2026-29776.
Refer to the FreeRDP project's security advisories for the latest information: [https://freedom-liftoff.org/](https://freedom-liftoff.org/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.