Platform
linux
Component
freerdp
Opgelost in
3.24.1
CVE-2026-29776 beschrijft een integer underflow kwetsbaarheid in FreeRDP, een open-source implementatie van het Remote Desktop Protocol. Deze kwetsbaarheid kan leiden tot een denial-of-service (DoS) door het misbruiken van de updatereadcachebitmaporder functie in de core library. De kwetsbaarheid treft FreeRDP versies tot en met 3.24.0. Een fix is beschikbaar in versie 3.24.0.
Een succesvolle exploitatie van deze integer underflow kwetsbaarheid kan resulteren in een denial-of-service. Dit betekent dat een aanvaller de FreeRDP-service kan laten crashen of onbereikbaar maken, waardoor gebruikers geen toegang meer hebben tot de remote desktop. De impact is vooral merkbaar in omgevingen waar FreeRDP intensief wordt gebruikt voor remote desktop toegang, zoals in datacenters of bij het beheer van servers. Hoewel de CVSS score LOW is, kan de impact op de beschikbaarheid van kritieke systemen aanzienlijk zijn. Er is geen direct bewijs van actieve exploitatie, maar de mogelijkheid tot DoS maakt het belangrijk om deze kwetsbaarheid te patchen.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-13. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar. De KEV status is nog niet bekend. De CVSS score is LOW, wat duidt op een relatief lage kans op exploitatie, maar de potentiële impact van een DoS kan aanzienlijk zijn.
Systems utilizing FreeRDP for remote access, particularly those running older versions (≤ 3.24.0), are at risk. This includes organizations relying on FreeRDP for thin client deployments, remote administration of servers, or providing remote desktop services to employees. Shared hosting environments where FreeRDP is deployed could also be affected.
• linux / server:
journalctl -f -u freerdp_server | grep -i 'error' # Monitor FreeRDP server logs for errors
ps aux | grep freerdp # Check running FreeRDP processesdisclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van FreeRDP naar versie 3.24.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy die verdachte patronen in het FreeRDP-verkeer kan detecteren en blokkeren. Controleer de configuratie van FreeRDP om te zorgen dat er geen onnodige functies of permissies zijn ingeschakeld die de aanvalsoppervlakte vergroten. Monitor FreeRDP-logbestanden op ongebruikelijke activiteit die kan wijzen op een poging tot exploitatie.
Werk FreeRDP bij naar versie 3.24.0 of hoger. Deze versie bevat de correctie voor de integer overflow in de update_read_cache_bitmap_order functie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-29776 is a denial-of-service vulnerability in FreeRDP Core Library affecting versions up to 3.24.0, caused by an integer underflow in bitmap handling. It can lead to FreeRDP crashing.
You are affected if you are using FreeRDP version 3.24.0 or earlier. Check your FreeRDP version and upgrade if necessary.
Upgrade FreeRDP to version 3.24.0 or later. If immediate upgrade is not possible, consider temporary workarounds like restricting RDP access.
There is currently no evidence of active exploitation or public proof-of-concept code for CVE-2026-29776.
Refer to the FreeRDP project's security advisories for the latest information: [https://freedom-liftoff.org/](https://freedom-liftoff.org/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.