用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Summary/Description): 这是一个关于 和 的双重释放漏洞。 2. 影响范围 (Impact/Who is impacted): 影响运行 FreeRDP 3.x 及更高版本的系统,特别是配置了 Kerberos 认证( 或 )的客户端。 3. 修复方案 (Fixed with): 提到了一个修复 commit 。 4. POC/Exploit: 我需要仔细检查页面是否有代码块。 在 "Details" 部分,提到了 和 的调用逻辑,但这只是描述,不是可执行的 POC 代码。 在 "References" 部分,有一个链接 ,但这只是讨论链接。 页面中没有明显的代码块(如 或 )。 因此,不需要提取 POC 代码。 草稿构建: 漏洞标题: double free in kerberos_AcceptSecurityContext and kerberos_InitializeSecurityContextA 受影响软件: FreeRDP (3.2.4 及 3.24.2 版本) 严重程度: 5.5 / 10 (Moderate) 概述: 在 和 中存在双重释放漏洞。当 返回 时, 被调用以释放分配的内存。如果 失败, 仍会被调用,导致双重释放。 影响: 这是一个高危漏洞(CVE-415),影响配置了 Kerberos 认证( 或 )的 FreeRDP 客户端。任何运行 FreeRDP 3.x 或更高版本的系统都可能受到影响。 修复: 已修复,commit ID: 。 最终润色 (Markdown格式): 漏洞名称: FreeRDP 中的双重释放漏洞 (double free in kerberos_AcceptSecurityContext and kerberos_InitializeSecurityContextA) 受影响版本: FreeRDP 3.2.4 和 3.24.2 (以及 3.x 系列) 漏洞概述: 在 和 函数中存在双重释放漏洞。 当 返回 时, 被调用以释放分配的内存。 如果 失败, 仍会被调用,导致双重释放。 崩溃由 NLA 连接触发,需要失败的认证尝试。 影响范围: 影响配置了 Kerberos 认证( 或 )的 FreeRDP 客户端。 任何运行 FreeRDP 3.x 或更高版本的系统都可能受到影响。 该漏洞在 FreeRDP 3.x 引入,并在 3.24.1 中确认。 修复方案: 已修复。 修复 Commit: POC/利用代码: 页面未提供具体的 POC 代码。 检查一遍,确认没有遗漏重要信息,且符合“简洁”的要求。 漏洞总结 漏洞名称: FreeRDP 中的双重释放漏洞 (double free in kerberos_AcceptSecurityContext and kerberos_InitializeSecurityContextA) 受影响软件及版本: 软件: FreeRDP 受影响版本: 3.2.4, 3.24.2 (以及 3.x 系列) 严重程度: 5.5 / 10 (Moderate) 漏洞概述: 在 和 函数中存在双重释放漏洞。 当 返回 时, 被调用以释放分配的内存。 如果 失败, 仍会被调用,导致双重释放。 崩溃由 NLA 连接触发,需要失败的认证尝试。 影响范围: 影响配置了 Kerberos 认证(使用 或 参数)的 FreeRDP 客户端。 任何运行 FreeRDP 3.x 或更高版本的系统都可能受到影响。 该漏洞在 FreeRDP 3.x 引入,并在 3.24.1 中确认。 修复方案: 该漏洞已被修复。 修复 Commit ID: POC/利用代码: 页面中未提供具体的 POC 代码或利用脚本。