Хакер #305. Многошаговые SQL-инъекции
Компания HP предупредила о критических уязвимостях, исправленных в клиенте и агенте Teradici PCoIP (PC over IP) для Windows, Linux и macOS, которые в общей сложности могут затронуть 15 000 000 эндпоинтов.
Teradici PCoIP представляет собой проприетарный протокол удаленного рабочего стола, лицензированный многими поставщиками решений для виртуализации. Компания HP прибрела его в 2021 году и теперь использует в собственных продуктах.
Согласно официальной статистике, продукты Teradici PCoIP развернуты более чем на 15 000 000 эндпоинтов, включая правительственные учреждения, армейские подразделения, фирмы по разработке игр, вещательные корпорации, новостные организации и так далее.
Производитель сообщает, что в первую очередь на Teradici влияет недавно обнаруженная проблема в OpenSSL, CVE-2022-0778, связанная с парсингом сертификатов. Баг может приводить к отказу в обслуживании, а также провоцировать множественные проблемы целочисленного переполнения в Expat.
Также HP предупреждает еще о десяти уязвимостях, три из которых относятся к критическим (9,8 балла по шкале CVSS), 8 относятся к категории высокого уровня серьезности и еще одна оценивается как средняя.
Одной из наиболее значительных проблем является уже упомянутая CVE-2022-0778, связанная с отказом в обслуживании в OpenSSL. Другие критические баги, CVE-2022-22822, CVE-2022-22823 и CVE-2022-22824, тоже относятся к категории целочисленного переполнения и invalid shift в libexpat, что потенциально может привести к неконтролируемому потреблению ресурсов, повышению привилегий и удаленному выполнению произвольного кода.
Еще пять уязвимостей с высокой степенью серьезности тоже связаны с целочисленным переполнением, и отслеживаются под идентификаторами CVE-2021-45960, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827 и CVE-2021-46143.
Все эти проблемы представляют опасность для клиента PCoIP, клиентского SDK, Graphics Agent и Standard Agent для Windows, Linux и macOS. Для их устранения пользователям настоятельно рекомендуется выполнить обновление до версии 22.01.3 или более поздней, где уже используются исправленные OpenSSL 1.1.1n и libexpat 2.4.7.