支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22858 基础信息
漏洞信息
                                        # FreeRDP 基础加密缓冲区溢出漏洞

## 概述
FreeRDP 在 Base64 解码路径中存在全局缓冲区溢出漏洞,由 `char` 类型的符号性实现差异引发。

## 影响版本
3.20.1 之前版本

## 细节
在 Arm/AArch64 架构中,`char` 类型默认为无符号(unsigned),导致条件判断 `c <= 0` 被优化为 `c != 0`。该优化使得非 ASCII 字节(0x80–0xFF)可绕过范围检查,作为索引访问全局查找表,引发越界访问。

## 影响
攻击者可能利用该漏洞触发全局缓冲区溢出,导致内存破坏,进而引发程序崩溃或潜在的远程代码执行。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
FreeRDP has a global-buffer-overflow in crypto_base64_decode
来源:美国国家漏洞数据库 NVD
漏洞描述信息
FreeRDP is a free implementation of the Remote Desktop Protocol. Prior to 3.20.1, global-buffer-overflow was observed in FreeRDP's Base64 decoding path. The root cause appears to be implementation-defined char signedness: on Arm/AArch64 builds, plain char is treated as unsigned, so the guard c <= 0 can be optimized into a simple c != 0 check. As a result, non-ASCII bytes (e.g., 0x80-0xFF) may bypass the intended range restriction and be used as an index into a global lookup table, causing out-of-bounds access. This vulnerability is fixed in 3.20.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
跨界内存读
来源:美国国家漏洞数据库 NVD
漏洞标题
FreeRDP 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
FreeRDP是FreeRDP团队的一款开源的远程桌面协议(RDP)的实现。 FreeRDP 3.20.1之前版本存在安全漏洞,该漏洞源于Base64解码路径中的全局缓冲区溢出,可能导致越界访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22858 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-22858 的情报信息
  • 标题: Release 3.20.1 · FreeRDP/FreeRDP · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            以下是关于漏洞的关键信息:
    
    - **CVEs Identified**:
      - CVE-2026-22851
      - CVE-2026-22852
      - CVE-2026-22853
      - CVE-2026-22854
      - CVE-2026-22855
      - CVE-2026-22856
      - CVE-2026-22857
      - CVE-2026-22858
      - CVE-2026-22859
    
    - **Affected Components**:
      - All vulnerabilities except CVE-2026-22858 impact FreeRDP based clients only.
      - CVE-2026-22858 also impacts FreeRDP proxy.
      - FreeRDP based servers are not affected.
    
    - **Vulnerabilities Severity**:
      - All listed vulnerabilities are of medium severity.
    
    - **Contributors**:
      - @ehdgks0627 was acknowledged for uncovering these vulnerabilities through code review and testing.
                                            
    Release 3.20.1 · FreeRDP/FreeRDP · GitHub
  • 标题: Global-buffer-overflow in crypto_base64_decode · Advisory · FreeRDP/FreeRDP · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞概述
    - **漏洞名称**: Global-buffer-overflow in crypto_base64_decode
    - **严重性**: Moderate
    - **CVE ID**: CVE-2026-22858
    
    #### 受影响和修复版本
    - **受影响版本**: <= 3.20.0
    - **修复版本**: 3.20.1
    
    #### 漏洞描述
    在对RDP进行模糊测试期间,在FreeRDP的Base64解码路径中观察到一个ASan全局缓冲区溢出。根本原因是实现定义的 `char` 有符号性:
    - 在Arm/AArch64构建中,普通的 `char` 被视为无符号,因此 `c <= 0` 可以优化为简单的 `c != 0` 检查。
    - 这导致非ASCII字节(例如,0x80-0xFF)可能绕过预期的范围限制,并作为全局查找表的索引,导致越界访问。
    
    #### 漏洞细节
    - **源代码中的预期范围检查**: 条件 `c <= 0` 旨在约束 `char c` 在 1..127 范围内,防止负值和NUL('\0')被用作Base64解码表的索引。
    - **ASan症状**: ASan日志表明存在全局缓冲区溢出,这与对全局查找表的越界访问一致。
    - **汇编指示防护措施被简化为 `c != 0` 检查**: 在生成的AArch64汇编中,条件被简化为非零比较。
    - **ARM特定性质**: `char` 的有符号性是实现定义的,Arm系统通常将其视为无符号。
    
    #### 影响
    - 恶意服务器可能触发客户端全局缓冲区溢出,导致崩溃(DoS)。
    
    #### 影响范围
    - FreeRDP 基于客户端
    - FreeRDP 代理(在负载均衡服务器设置中处理重定向)
    
    #### 修复建议
    1. 明确强制有符号比较。
    2. 提供或强制编译器选项,以在构建中强制一致的 `char` 有符号性。
                                            
    Global-buffer-overflow in crypto_base64_decode · Advisory · FreeRDP/FreeRDP · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22858
四、漏洞 CVE-2026-22858 的评论
匿名用户
2026-01-15 06:08:15

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论