ALT-BU-2020-3937-1
Branch p9 update bulletin.
Closed vulnerabilities
BDU:2021-01409
Уязвимость канала rdpegfx реализации протокола удалённого рабочего стола FreeRDP, связанная с недостатком механизма проверки вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2020-15103
In FreeRDP less than or equal to 2.1.2, an integer overflow exists due to missing input sanitation in rdpegfx channel. All FreeRDP clients are affected. The input rectangles from the server are not checked against local surface coordinates and blindly accepted. A malicious server can send data that will crash the client later on (invalid length arguments to a `memcpy`) This has been fixed in 2.2.0. As a workaround, stop using command line arguments /gfx, /gfx-h264 and /network:auto
- openSUSE-SU-2020:1332
- openSUSE-SU-2020:1332
- https://github.com/FreeRDP/FreeRDP/blob/616af2d5b86dc24c7b3e89870dbcffd841d9a535/ChangeLog#L4
- https://github.com/FreeRDP/FreeRDP/blob/616af2d5b86dc24c7b3e89870dbcffd841d9a535/ChangeLog#L4
- https://github.com/FreeRDP/FreeRDP/pull/6382
- https://github.com/FreeRDP/FreeRDP/pull/6382
- https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-4r38-6hq7-j3j9
- https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-4r38-6hq7-j3j9
- [debian-lts-announce] 20231007 [SECURITY] [DLA 3606-1] freerdp2 security update
- [debian-lts-announce] 20231007 [SECURITY] [DLA 3606-1] freerdp2 security update
- FEDORA-2020-8d5f86e29a
- FEDORA-2020-8d5f86e29a
- FEDORA-2020-a3432485db
- FEDORA-2020-a3432485db
- USN-4481-1
- USN-4481-1
Closed vulnerabilities
BDU:2019-04539
Уязвимость функции tftp_receive_packet библиотеки libcurl, связанная с переполнением буфера в памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2019-04592
Уязвимость реализации сетевого протокола FTP с поддержкой идентификации Kerberos библиотеки libcurl, связанная с повторным освобождением памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2020-03241
Уязвимость программного средства для взаимодействия с серверами curl, существующая из-за логической ошибки при обработке Content-Disposition заголовка ответа HTTP, позволяющая нарушителю перезаписать локальный файл
BDU:2020-03242
Уязвимость программного средства для взаимодействия с серверами curl, связанная с ошибками обработки учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Modified: 2024-11-21
CVE-2019-5481
Double-free vulnerability in the FTP-kerberos code in cURL 7.52.0 to 7.65.3.
- openSUSE-SU-2019:2149
- openSUSE-SU-2019:2149
- openSUSE-SU-2019:2169
- openSUSE-SU-2019:2169
- https://curl.haxx.se/docs/CVE-2019-5481.html
- https://curl.haxx.se/docs/CVE-2019-5481.html
- FEDORA-2019-f2a520135e
- FEDORA-2019-f2a520135e
- FEDORA-2019-9e6357d82f
- FEDORA-2019-9e6357d82f
- FEDORA-2019-6d7f6fa2c8
- FEDORA-2019-6d7f6fa2c8
- 20200225 [SECURITY] [DSA 4633-1] curl security update
- 20200225 [SECURITY] [DSA 4633-1] curl security update
- GLSA-202003-29
- GLSA-202003-29
- https://security.netapp.com/advisory/ntap-20191004-0003/
- https://security.netapp.com/advisory/ntap-20191004-0003/
- DSA-4633
- DSA-4633
- https://www.oracle.com/security-alerts/cpuapr2020.html
- https://www.oracle.com/security-alerts/cpuapr2020.html
- https://www.oracle.com/security-alerts/cpujan2020.html
- https://www.oracle.com/security-alerts/cpujan2020.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
Modified: 2024-11-21
CVE-2019-5482
Heap buffer overflow in the TFTP protocol handler in cURL 7.19.4 to 7.65.3.
- openSUSE-SU-2019:2149
- openSUSE-SU-2019:2149
- openSUSE-SU-2019:2169
- openSUSE-SU-2019:2169
- https://curl.haxx.se/docs/CVE-2019-5482.html
- https://curl.haxx.se/docs/CVE-2019-5482.html
- FEDORA-2019-f2a520135e
- FEDORA-2019-f2a520135e
- FEDORA-2019-9e6357d82f
- FEDORA-2019-9e6357d82f
- FEDORA-2019-6d7f6fa2c8
- FEDORA-2019-6d7f6fa2c8
- 20200225 [SECURITY] [DSA 4633-1] curl security update
- 20200225 [SECURITY] [DSA 4633-1] curl security update
- GLSA-202003-29
- GLSA-202003-29
- https://security.netapp.com/advisory/ntap-20191004-0003/
- https://security.netapp.com/advisory/ntap-20191004-0003/
- https://security.netapp.com/advisory/ntap-20200416-0003/
- https://security.netapp.com/advisory/ntap-20200416-0003/
- DSA-4633
- DSA-4633
- https://www.oracle.com/security-alerts/cpuapr2020.html
- https://www.oracle.com/security-alerts/cpuapr2020.html
- https://www.oracle.com/security-alerts/cpujan2020.html
- https://www.oracle.com/security-alerts/cpujan2020.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
Modified: 2024-11-21
CVE-2020-8169
curl 7.62.0 through 7.70.0 is vulnerable to an information disclosure vulnerability that can lead to a partial password being leaked over the network and to the DNS server(s).
- https://cert-portal.siemens.com/productcert/pdf/ssa-200951.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-200951.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://curl.se/docs/CVE-2020-8169.html
- https://curl.se/docs/CVE-2020-8169.html
- https://hackerone.com/reports/874778
- https://hackerone.com/reports/874778
- DSA-4881
- DSA-4881
Modified: 2024-11-21
CVE-2020-8177
curl 7.20.0 through 7.70.0 is vulnerable to improper restriction of names for files and other resources that can lead too overwriting a local file when the -J flag is used.
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://curl.se/docs/CVE-2020-8177.html
- https://curl.se/docs/CVE-2020-8177.html
- https://hackerone.com/reports/887462
- https://hackerone.com/reports/887462
- DSA-4881
- DSA-4881
- https://www.oracle.com/security-alerts/cpujan2022.html
- https://www.oracle.com/security-alerts/cpujan2022.html