Логотип exploitDog
bind:"BDU:2022-05705" OR bind:"CVE-2021-41159"
Консоль
Логотип exploitDog

exploitDog

bind:"BDU:2022-05705" OR bind:"CVE-2021-41159"

Количество 11

Количество 11

fstec логотип

BDU:2022-05705

почти 4 года назад

Уязвимость реализации протокола удалённого рабочего стола FreeRDP, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

CVSS3: 8.8
EPSS: Низкий
ubuntu логотип

CVE-2021-41159

почти 4 года назад

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. All FreeRDP clients prior to version 2.4.1 using gateway connections (`/gt:rpc`) fail to validate input data. A malicious gateway might allow client memory to be written out of bounds. This issue has been resolved in version 2.4.1. If you are unable to update then use `/gt:http` rather than /gt:rdp connections if possible or use a direct connection without a gateway.

CVSS3: 5.8
EPSS: Низкий
redhat логотип

CVE-2021-41159

почти 4 года назад

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. All FreeRDP clients prior to version 2.4.1 using gateway connections (`/gt:rpc`) fail to validate input data. A malicious gateway might allow client memory to be written out of bounds. This issue has been resolved in version 2.4.1. If you are unable to update then use `/gt:http` rather than /gt:rdp connections if possible or use a direct connection without a gateway.

CVSS3: 8.8
EPSS: Низкий
nvd логотип

CVE-2021-41159

почти 4 года назад

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. All FreeRDP clients prior to version 2.4.1 using gateway connections (`/gt:rpc`) fail to validate input data. A malicious gateway might allow client memory to be written out of bounds. This issue has been resolved in version 2.4.1. If you are unable to update then use `/gt:http` rather than /gt:rdp connections if possible or use a direct connection without a gateway.

CVSS3: 5.8
EPSS: Низкий
debian логотип

CVE-2021-41159

почти 4 года назад

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), ...

CVSS3: 5.8
EPSS: Низкий
suse-cvrf логотип

SUSE-SU-2022:2993-1

почти 3 года назад

Security update for freerdp

EPSS: Низкий
suse-cvrf логотип

SUSE-SU-2022:2891-1

почти 3 года назад

Security update for freerdp

EPSS: Низкий
suse-cvrf логотип

SUSE-SU-2022:2890-1

почти 3 года назад

Security update for freerdp

EPSS: Низкий
rocky логотип

RLSA-2021:4622

больше 3 лет назад

Important: freerdp security update

EPSS: Низкий
oracle-oval логотип

ELSA-2021-4622

больше 3 лет назад

ELSA-2021-4622: freerdp security update (IMPORTANT)

EPSS: Низкий
oracle-oval логотип

ELSA-2021-4619

больше 3 лет назад

ELSA-2021-4619: freerdp security update (IMPORTANT)

EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
fstec логотип
BDU:2022-05705

Уязвимость реализации протокола удалённого рабочего стола FreeRDP, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

CVSS3: 8.8
0%
Низкий
почти 4 года назад
ubuntu логотип
CVE-2021-41159

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. All FreeRDP clients prior to version 2.4.1 using gateway connections (`/gt:rpc`) fail to validate input data. A malicious gateway might allow client memory to be written out of bounds. This issue has been resolved in version 2.4.1. If you are unable to update then use `/gt:http` rather than /gt:rdp connections if possible or use a direct connection without a gateway.

CVSS3: 5.8
0%
Низкий
почти 4 года назад
redhat логотип
CVE-2021-41159

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. All FreeRDP clients prior to version 2.4.1 using gateway connections (`/gt:rpc`) fail to validate input data. A malicious gateway might allow client memory to be written out of bounds. This issue has been resolved in version 2.4.1. If you are unable to update then use `/gt:http` rather than /gt:rdp connections if possible or use a direct connection without a gateway.

CVSS3: 8.8
0%
Низкий
почти 4 года назад
nvd логотип
CVE-2021-41159

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. All FreeRDP clients prior to version 2.4.1 using gateway connections (`/gt:rpc`) fail to validate input data. A malicious gateway might allow client memory to be written out of bounds. This issue has been resolved in version 2.4.1. If you are unable to update then use `/gt:http` rather than /gt:rdp connections if possible or use a direct connection without a gateway.

CVSS3: 5.8
0%
Низкий
почти 4 года назад
debian логотип
CVE-2021-41159

FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), ...

CVSS3: 5.8
0%
Низкий
почти 4 года назад
suse-cvrf логотип
SUSE-SU-2022:2993-1

Security update for freerdp

почти 3 года назад
suse-cvrf логотип
SUSE-SU-2022:2891-1

Security update for freerdp

почти 3 года назад
suse-cvrf логотип
SUSE-SU-2022:2890-1

Security update for freerdp

почти 3 года назад
rocky логотип
RLSA-2021:4622

Important: freerdp security update

больше 3 лет назад
oracle-oval логотип
ELSA-2021-4622

ELSA-2021-4622: freerdp security update (IMPORTANT)

больше 3 лет назад
oracle-oval логотип
ELSA-2021-4619

ELSA-2021-4619: freerdp security update (IMPORTANT)

больше 3 лет назад

Уязвимостей на страницу