CVE-2026-33952

MEDIUM CVSS 4.0: 6,0 EPSS 0.05%
Обновлено 2 апреля 2026
Freerdp
Параметр Значение
CVSS 6,0 (MEDIUM)
Уязвимые версии до 3.24.2
Устранено в версии 3.24.2
Тип уязвимости CWE-617
Поставщик Freerdp
Публичный эксплойт Нет

FreeRDP — это бесплатная реализация протокола удаленного рабочего стола. До версии 3.24.2 непроверенное поле auth_length, считанное из сети, вызывало сбой WINPR_ASSERT() в rts_read_auth_verifier_no_checks(), что приводило к сбою любого клиента FreeRDP, подключающегося через вредоносный шлюз RDP, с помощью SIGABRT. Это отказ в обслуживании перед аутентификацией, затрагивающий всех клиентов FreeRDP, использующих транспорт шлюза RPC-over-HTTP.

Утверждение активно в сборках выпуска по умолчанию (WITH_VERBOSE_WINPR_ASSERT=ON). Эта проблема исправлена ​​в версии 3.24.2.

Показать оригинальное описание (EN)

FreeRDP is a free implementation of the Remote Desktop Protocol. Prior to version 3.24.2, an unvalidated auth_length field read from the network triggers a WINPR_ASSERT() failure in rts_read_auth_verifier_no_checks(), causing any FreeRDP client connecting through a malicious RDP Gateway to crash with SIGABRT. This is a pre-authentication denial of service affecting all FreeRDP clients using RPC-over-HTTP gateway transport. The assertion is active in default release builds (WITH_VERBOSE_WINPR_ASSERT=ON). This issue has been patched in version 3.24.2.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Freerdp Freerdp
cpe:2.3:a:freerdp:freerdp:*:*:*:*:*:*:*:*
3.24.2