Buffer Overflow und Use-After-Free Schwachstellen in FreeRDP bedrohen Windows und Unix

Von Melanie Staudacher 2 min Lesedauer

Mehrere Sicherheitslücken in FreeRDP bedrohen Windows- und Unix-Sys­teme, da sie Angreifern die Möglichkeit bieten, DoS- oder RCE-Angriffe durchzuführen. Patches sind verfügbar, allerdings auch Proof of Concepts, die die Entwicklung von Exploits begünstigen.

Sicherheitslücken in FreeRDP, die auf Buffer Overflows und eine Heap-Use-After-Free-Schwachstelle zurückzuführen sind, bedrohen Windows- und Unix-Systeme, indem sie Angreifern die Möglichkeit bieten, DoS- oder RCE-Angriffe durchzuführen.(Bild: ©  Neuropixel - stock.adobe.com)
Sicherheitslücken in FreeRDP, die auf Buffer Overflows und eine Heap-Use-After-Free-Schwachstelle zurückzuführen sind, bedrohen Windows- und Unix-Systeme, indem sie Angreifern die Möglichkeit bieten, DoS- oder RCE-Angriffe durchzuführen.
(Bild: © Neuropixel - stock.adobe.com)

In der Open-Source-Implementierung des Remote Desktop Protocol (RDP) enthält neun Si­cher­heitslücken, die im schlimmsten Fall für Denial-of-Service-Angriffe (DoS) oder Remote Code Execution (RCE) ausgenutzt werden könnten.

Die Sicherheitslücken betreffen dem Warnhinweis von FreeRDP zufolge ausschließlich FreeRDP-basierte Clients, mit Ausnahme von EUVD-2026-2669 / CVE-2026-22858, das auch FreeRDP-Proxys betrifft. FreeRDP-basierte Server sind nicht betroffen. Das Update auf Version 3.20.1 behebt die Schwachstellen und ist hier verfügbar.

Proof of Concepts verfügbar

Zwar haben alle Schwachstellen nur einen mittleren Schweregrad, doch es liegen für alle Proof of Concepts (PoC) auf GitHub vor. Hintergrund der Sicherheitslücken ist mit einer Ausnahme ein Buffer Overflow, der sich nur durch die betroffenen Speicherbereiche unterscheidet. Somit sorgen größtenteils Heap und Global Buffer Overflows für die Sicherheitslücken. Diese Art von Softwarefehler können dazu führen, dass Angreifer Speicherbereiche manipulieren Schadcode ausführen oder unerlaubten Zugriff auf sensible Daten erlangen können. Einzige Ausnahme ist EUVD-2026-2677 / CVE-2026-22851. Hier liegt eine Heap-Use-After-Free-Schwachstelle vor, die durch eine Race Condition zwischen dem RDPGFX-Dynamischen Virtual Channel-Thread und dem SDL Rendering-Thread entstand. Diese Schwachstelle erlaubt es böswilligen Akteuren, auf einen Zeiger zuzugreifen, nachdem der zugehörige Speicher freigegeben wurde, was zu Spei­cher­beschädigungen und dann zu einem Absturz des FreeRDP-Clients führen kann.

Die Veröffentlichung von PoCs könnte die Entwicklung von Exploits beschleunigen, wesewegen Nutzer von FreeRDP schnellstmöglich patchen sollten.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50704617)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung