Plataforma
linux
Componente
freerdp
Corrigido em
3.24.1
Uma vulnerabilidade de Integer Underflow foi descoberta no FreeRDP, uma implementação livre do Protocolo de Área de Trabalho Remota. Essa falha, presente na função updatereadcachebitmaporder da biblioteca principal do FreeRDP, pode levar a uma negação de serviço. Versões do FreeRDP anteriores à 3.24.0 são afetadas. A correção foi lançada na versão 3.24.0.
O Integer Underflow permite que um atacante cause um erro de estouro de inteiro, potencialmente levando a um crash do servidor FreeRDP ou a um comportamento inesperado. Embora a severidade seja classificada como baixa, a exploração bem-sucedida pode interromper a conectividade de área de trabalho remota, impactando a disponibilidade do serviço. Um atacante precisaria enviar dados maliciosos através da conexão RDP para acionar a vulnerabilidade. A exploração pode ser particularmente problemática em ambientes onde o FreeRDP é usado para acesso remoto crítico.
A vulnerabilidade foi divulgada em 2026-03-13. Não há evidências públicas de exploração ativa no momento da divulgação. A ausência de um Proof of Concept (PoC) publicamente disponível sugere uma baixa probabilidade de exploração imediata, mas a vulnerabilidade permanece um risco potencial. Não foi adicionada ao Catálogo de Vulnerabilidades Conhecidas (KEV) da CISA até o momento.
Systems utilizing FreeRDP for remote access, particularly those running older versions (≤ 3.24.0), are at risk. This includes organizations relying on FreeRDP for thin client deployments, remote administration of servers, or providing remote desktop services to employees. Shared hosting environments where FreeRDP is deployed could also be affected.
• linux / server:
journalctl -f -u freerdp_server | grep -i 'error' # Monitor FreeRDP server logs for errors
ps aux | grep freerdp # Check running FreeRDP processesdisclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o FreeRDP para a versão 3.24.0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como restringir o acesso à rede e monitorar o tráfego RDP em busca de atividades suspeitas. A implementação de um firewall de aplicação web (WAF) pode ajudar a filtrar tráfego malicioso. Verifique se as configurações do FreeRDP estão otimizadas para segurança, como desabilitar recursos desnecessários e aplicar políticas de autenticação fortes. Após a atualização, confirme a correção verificando os logs do sistema em busca de erros relacionados à função updatereadcachebitmaporder.
Atualize FreeRDP para a versão 3.24.0 ou superior. Esta versão contém a correção para o Integer Underflow na função update_read_cache_bitmap_order.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-29776 is a denial-of-service vulnerability in FreeRDP Core Library affecting versions up to 3.24.0, caused by an integer underflow in bitmap handling. It can lead to FreeRDP crashing.
You are affected if you are using FreeRDP version 3.24.0 or earlier. Check your FreeRDP version and upgrade if necessary.
Upgrade FreeRDP to version 3.24.0 or later. If immediate upgrade is not possible, consider temporary workarounds like restricting RDP access.
There is currently no evidence of active exploitation or public proof-of-concept code for CVE-2026-29776.
Refer to the FreeRDP project's security advisories for the latest information: [https://freedom-liftoff.org/](https://freedom-liftoff.org/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.