用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Description): 从 "Description" 部分提取。 涉及函数 在 中。 涉及变量 和 。 如果 失败,函数返回 FALSE,但高度已更新。 如果下次调用时维度相同,条件 为 FALSE。 导致存储的维度不匹配,重分配被跳过。 H.264 解码器将未对齐的 YUV 数据写入未更新的缓冲区。 这是一个堆越界写入 (Heap OOB Write)。 2. 影响范围 (Impact/Package/Versions): 包: 受影响版本: 修复版本: 影响描述: 堆越界写入(最多 33 MB),部分由攻击者控制的内容写入 2.048 字节缓冲区。 攻击场景: 远程攻击者通过向恶意 RDP 服务器发送伪造的 H.264 NAL 单元和 RDPFX AVC420 帧来利用此漏洞。 3. 修复方案 (Fixed with): 标签: 建议修复: 在重分配完成之前,推迟维度和存储更新。 4. POC/Exploit: 页面中没有提供具体的 POC 代码块,只有描述。 5. 其他信息: 严重性: 7.5 / 10 (High) CVE ID: CVE-2020-13986 提交者: Calvin Young - eWaker Consulting (HK) Limited, Enich Chow - Isomorph Cyber 现在,我将这些信息组织成简洁的中文 Markdown 格式。 标题: H.264 YUV Buffer Dimension Desync - Heap OOB Write 漏洞概述: 在 的 函数中,如果 失败,高度会被更新但函数返回 FALSE。如果下次调用时维度相同,重分配会被跳过,导致 H.264 解码器将未对齐的 YUV 数据写入未更新的缓冲区,造成堆越界写入。 影响范围: 软件: FreeRDP 受影响版本: H.264 YUV Buffer Dimension Desync - Heap OOB Write (CVE-2020-13986) 漏洞概述 在 FreeRDP 的 文件的 函数中存在逻辑错误。当 失败时,函数返回 FALSE,但 已被更新。如果下一次调用时维度相同,重分配逻辑会被跳过,导致 H.264 解码器将未对齐的 YUV 数据写入未更新的缓冲区,从而引发堆越界写入(Heap OOB Write)。攻击者可以通过向恶意 RDP 服务器发送伪造的 H.264 NAL 单元和 RDPFX AVC420 帧来利用此漏洞。 影响范围 软件包: FreeRDP 受影响版本: <= 3.24.1 修复版本: 3.24.2 严重性: 7.5 / 10 (High) CVE ID: CVE-2020-13986 修复方案 建议修复: 在所有重分配操作成功完成之前,推迟维度和存储的更新。 修复标签**: fix48 POC/Exploit 页面未提供具体的 POC 代码。