CVE-2026-33977

MEDIUM CVSS 4.0: 6,9 EPSS 0.04%
Обновлено 1 апреля 2026
Freerdp
Параметр Значение
CVSS 6,9 (MEDIUM)
Уязвимые версии до 3.24.2
Устранено в версии 3.24.2
Тип уязвимости CWE-617
Поставщик Freerdp
Публичный эксплойт Нет

FreeRDP — это бесплатная реализация протокола удаленного рабочего стола. До версии 3.24.2 злонамеренный RDP-сервер мог привести к сбою клиента FreeRDP, отправив аудиоданные в формате IMA ADPCM с недопустимым значением индекса начального шага (>= 89). Непроверенный индекс шага считывается непосредственно из сети и используется для индексации в справочной таблице из 89 записей, вызывая сбой WINPR_ASSERT() и прерывание процесса через SIGABRT.

Это влияет на любой клиент FreeRDP, у которого включено перенаправление звука (RDPSND), что является конфигурацией по умолчанию. Эта проблема исправлена ​​в версии 3.24.2.

Показать оригинальное описание (EN)

FreeRDP is a free implementation of the Remote Desktop Protocol. Prior to version 3.24.2, a malicious RDP server can crash the FreeRDP client by sending audio data in IMA ADPCM format with an invalid initial step index value (>= 89). The unvalidated step index is read directly from the network and used to index into a 89-entry lookup table, triggering a WINPR_ASSERT() failure and process abort via SIGABRT. This affects any FreeRDP client that has audio redirection (RDPSND) enabled, which is the default configuration. This issue has been patched in version 3.24.2.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Freerdp Freerdp
cpe:2.3:a:freerdp:freerdp:*:*:*:*:*:*:*:*
3.24.2