平台
linux
组件
freerdp
修复版本
3.24.1
CVE-2026-29776 描述了 FreeRDP 核心库中的一个整数下溢漏洞。该漏洞可能导致拒绝服务,攻击者可以利用它来影响 FreeRDP 的正常运行。该漏洞影响 FreeRDP 版本小于等于 3.24.0 的用户,建议尽快升级到 3.24.0 版本以修复此问题。
此整数下溢漏洞存在于 FreeRDP 的 updatereadcachebitmaporder 函数中。攻击者可以通过构造恶意的 FreeRDP 连接请求,触发该函数中的整数下溢,导致程序崩溃或拒绝服务。虽然 CVSS 评分为低危,但如果 FreeRDP 在关键系统中使用,该漏洞可能导致服务中断,影响业务连续性。由于 FreeRDP 广泛应用于远程桌面连接,因此该漏洞的潜在影响范围较为广泛。
该漏洞已于 2026 年 3 月 13 日公开披露。目前尚未发现公开的利用程序 (PoC),但由于漏洞的性质,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,及时获取最新的安全信息。
Systems utilizing FreeRDP for remote access, particularly those running older versions (≤ 3.24.0), are at risk. This includes organizations relying on FreeRDP for thin client deployments, remote administration of servers, or providing remote desktop services to employees. Shared hosting environments where FreeRDP is deployed could also be affected.
• linux / server:
journalctl -f -u freerdp_server | grep -i 'error' # Monitor FreeRDP server logs for errors
ps aux | grep freerdp # Check running FreeRDP processesdisclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 FreeRDP 3.24.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 FreeRDP 服务的访问,仅允许受信任的客户端连接。使用防火墙或代理服务器来过滤恶意连接请求。监控 FreeRDP 服务的运行状况,及时发现并处理异常情况。升级后,请验证 FreeRDP 版本是否已成功更新,并测试连接功能是否正常。
将 FreeRDP 更新到 3.24.0 或更高版本。此版本包含 update_read_cache_bitmap_order 函数中整数下溢 (Integer Underflow) 的修复。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29776 是 FreeRDP 核心库中 updatereadcachebitmaporder 函数的一个整数下溢漏洞,可能导致拒绝服务。
如果您使用的是 FreeRDP 版本小于等于 3.24.0,则可能受到影响。请尽快升级到 3.24.0 或更高版本。
最简单的修复方法是升级到 FreeRDP 3.24.0 或更高版本。
目前尚未发现公开的利用程序,但存在被利用的风险。
请访问 FreeRDP 的官方网站或安全公告页面,搜索 CVE-2026-29776 以获取更多信息。