LINUX.ORG.RU

FreeRDP 3.23.0

 , ,

FreeRDP 3.23.0

1

2

FreeRDP — это бесплатная реализация протокола удалённого рабочего стола (RDP), распространяемая под лицензией Apache.

Основные изменения:

  • После глубокого анализа кода клиента FreeRDP устранён ряд уязвимостей.
  • Добавлена изоляция конфигурации. Сторонние клиентские/серверные приложения должны проверять новые API freerdp_setApplicationDetails и winpr_setApplicationDetails, позволяющие использовать настраиваемое пространство в файлах конфигурации и runtime-данных для каждого приложения.
  • Для разработчиков мы поместили большинство API в [[nodiscard]], поэтому компиляторы могут начать выдавать ошибки о непроверенных возвращаемых значениях. Это сделано намеренно и должно побудить к очистке кода. Функции, в которых возврат является необязательным, были пропущены. На данный момент эти проверки автоматически применяются для сборок FreeRDP, внешние проекты могут включить их, определив WINPR_DEFINE_ATTR_NODISCARD в своей системе сборки.
  • Для разработчиков: пожалуйста, начните тестировать свои приложения на сборках FreeRDP с опцией -DWITHOUT_FREERDP_3x_DEPRECATED=ON, чтобы убедиться, что вы не используете API, которые скоро будут удалены.
  • Клиент на основе библиотеки SDL получил значительное обновление: режимы работы с несколькими мониторами и высоким разрешением значительно улучшены.
  • Другие улучшения и исправления ошибок.

>>> Подробности на freerdp.com

★★★★★

Проверено: dataman ()
Последнее исправление: dataman (всего исправлений: 6)

Кто в сортах вендософта шарит, оно умеет в портфорвардинг, или рдп в принципе такого не поддерживает?

Logopeft ★★
()

CVE-2026-26965
CVE-2026-26955

Там не про freerdp вообще, откуда они взялись в списке?

По остальным ссылкам, кроме последней, пусто, секретные уязвимости?

firkax ★★★★★
()
Ответ на: комментарий от dataman

я ж понадеялся что они там CVE правильно укажут, первые две проверил, остальные сделал по аналогии, а они походу годом ошиблись.

splinter ★★★★★
() автор топика

[[nodiscard]], поэтому компиляторы могут начать выдавать ошибки о непроверенных возвращаемых значениях

discard - выбрасывать, отвергать.

Lusine
()
Ответ на: комментарий от buddhist

в источнике так, база CVE одна, видимо как то косвено эти методы уязвимости влияют и здесь, если абстрагироваться от целевого ПО.

splinter ★★★★★
() автор топика
Ответ на: комментарий от splinter

А так у тебя номера в урлах и в тексте отличаются. 26965 ведёт на урл 26065. 26955 на 20955. Если номера исправить - там тоже пустые страницы без описания как и в остальных.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 3)
Ответ на: комментарий от splinter

Настоящий список уязвимостей с описаниями тут. Там в 3.23 их 15 штук всяких переполнений буферов и use-after-free (правда не все их них про клиент). А с начала 2026 года - целых 44 штуки в том же стиле, ну и решето же, фу. У них там и CVE указаны, думаю как раз те что в твоём списке, но они бесполезные т.к. по ним ничего не найти.

firkax ★★★★★
()
Ответ на: комментарий от firkax

В голове не укладывается как я так наморосил, @dataman убери пожалуйста ссылку с CVE-2026-26955, походу мне пора в отпуск.

splinter ★★★★★
() автор топика

У меня после версии 3.17 начал жрать проц в sdl версии в простое. Как багрепорт оформить - не понимаю(тут прямо регрессию ловить надо). Пользуюсь пока версией 3.17.

Loki13 ★★★★★
()
Последнее исправление: Loki13 (всего исправлений: 1)

Я уж обрадовался. Есть потребность удалённо админить кое-какие удалённые виндовые компы и не погрязнуть по уши в красноглазие. Но вчитавшись начал подозревать чреватость..

piyavking ★★★★★
()

А какие есть альтернативы? VNC? NX жив ещё?

А на венде RDP строго открывает новую сессию, не позволяет подглядывать за имеющейся?

Camel ★★★★★
()
Ответ на: комментарий от Byers

Токены раньше точно умел. Главное, что бы токен на клиенте нормально определялся. Сейчас не знаю.
Сами USB не умел. А вот дисковые разделы умел, на RDP-сервере подключаемый раздел монтировался в ~/thinclient_drives (если правильно помню).

ivanlex ★★★★★
()

IMHO во всех новостях про серверы/клиенты RDP и VNC вот вообще всем на всё плевать, кроме главного - поддерживаемых кодеков, чтобы не обновляться на распрекрасную новую версию и не смотреть в тысячный раз на размытые лагучие тормоза.

Shadow ★★★★★
()
Ответ на: комментарий от Logopeft

Средствами firewall вполне. Я вешал rdp для виртуалки на другой порт, всё работало, в reminna можно указать нужный порт. Только надо учитывать, что корпоративные гейты, могут пропускать только стандартный порт.

amm ★★
()
Ответ на: комментарий от mshewzov

нет, это прямой перевод из источника.

splinter ★★★★★
() автор топика
Ответ на: комментарий от piyavking

Есть потребность удалённо админить кое-какие удалённые виндовые компы и не погрязнуть по уши в красноглазие. Но вчитавшись начал подозревать чреватость..

Из протоколов только rdp и vnc и есть, наверное. В целом-то протоколы нормальные, но надо запариться, чтобы было збс.

А без красноглазия есть всякие сервисы с центральной адресацией устройств, но без никаких гарантий завтрашнего дня.

Bfgeshka ★★★★★
()
Ответ на: комментарий от Camel

А на венде RDP строго открывает новую сессию, не позволяет подглядывать за имеющейся?

Это сильно зависит много от чего. Серверная винда позволяет куда больше, клиентскую можно патчить, но это идёт вразрез с лицензией. Подключиться к сессии можно, но пользователя от неё отключит.

GAMer ★★★★★
()
Ответ на: комментарий от Camel

подглядывать за имеющейся

Можно, но сабж так не умеет. Гугли shadow-режим.
Для его работы нужны другие протоколы, помимо rdp, чтобы вытащить из винды информацию, необходимую для подключения.

Khnazile ★★★★★
()
Ответ на: комментарий от GAMer

Подключиться к сессии можно, но пользователя от неё отключит.

Не совсем верно. Можно подключаться как наблюдатель. Мы такое делали на предыдущей работе.

Когда на сервере терминалов сотруднику требовалась помощь, в его сессию подключались и помогали ему без его отключения от сессии.
Иногда два админа подключались в уже существующую сессию…

Только на сервере терминалов в политиках нужно было разрешить такие сессии и как они подключаются (только наблюдать или взаимодействовать).
Еще одна политика была, где можно было указать, спрашивать разрешение о подключении у держателя сессии, подключаться уведомляя о подключении, подключаться без уведомления.

ivanlex ★★★★★
()
Ответ на: комментарий от ivanlex

на сервере терминалов

Воооот! А на клиентах такое возможно только через жо^Wудалённого помощника, ЕМНИП.

GAMer ★★★★★
()

Нормальную человеческую поддержку проброса последовательных (COM) портов уже впилили, или всё еще нет?

Infra_HDC ★★★★★
()
Ответ на: комментарий от Byers

делал такое для FreeRDP в секретном проекте, прокидывал смарттокены, принтеры, папки, звук, микрофон и видеокамеру.

в Linux как сервер всё работало…

anonymous2 ★★★★★
()
Последнее исправление: anonymous2 (всего исправлений: 1)
Ответ на: комментарий от buddhist

То есть, то что первая ссылка — уязвимость в Calibre, а вторая — в Excel — это так и должно быть?

у чела 5 звёзд на лоре, релакс 🤡🤡🤡

etwrq ★★★★★
()
Ответ на: комментарий от ivanich10

По работе приходилось иметь дело с виндовыми виртуалкамм, откуда есть доступ на нужные ресурсы, но в самой виртуалке файрвол кроет все порты. В рдп софте по-быстрому не нашёл портфорвардинга, так что решил вопрос исходящим ssh на мой серверочек

Logopeft ★★
()
Ответ на: комментарий от Logopeft

а зачем? распиши задачу, возможно по другому решается.
например, в венде можно аналог nc или xinetd port redirect сделать

например, так старую applet жабу можно прокинуть с сайта:
через netsh interface portproxy add v4tov4 listenport=9000 listenaddress=0.0.0.0 connectport=9000 connectaddress=IP

mumpster ★★★★★
()
Ответ на: комментарий от GAMer

Не понял, как клиент с этим связан.

Решение, как использовать RDP-сессию, принимает сервер терминалов на основе заданных политик.
Клиент здесь абсолютно не причем.

Пример 1:
Сотрудник со своего рабочего места подключается к серверу терминалов по RDP.
Сотруднику нужна помощь.
Я могу подключиться к его рабочему месту. Или присоединиться к его RDP-сессии. Обычно мы подключались к его рабочему месту, это было проще.

Пример 2: У сотрудника аппаратный тонкий клиент.
Сотрудник со своего аппаратного тонкого клиента подключается к серверу терминалов по RDP.
Сотруднику нужна помощь.
Можно присоединиться только к его RDP-сессии. Других способов оказать ему помощь - нет.

А вот можно ли присоединиться к RDP-сессии, зависит от сервера терминалов, который принимает эти RDP-подключения и поддерживает эти RDP-сессии.

Настроек там много.

Или имелся случай присоединение к локальной сессии пользователя по RDP на подобие «Удаленного помощника»? Тогда тут уже не присоединение в уже существующую активную RDP-сессию. Тут уже создание RDP-сессии к активному консольному сеансу.
Да, тоже можно. И клиент тут так же не причем. Если у сотрудника была Windows, то точно так же нужно было разрешить подключение к консольному сеансу в локальных политиках или через реестр.
А вот на Linux нужно отдельно запускать rdp-сервер в shadow-режиме.

ivanlex ★★★★★
()
Последнее исправление: ivanlex (всего исправлений: 1)
Ответ на: комментарий от BydymTydym

Ну если нужно именно usb прокинуть, то может помочь usb-ip.

ivanlex ★★★★★
()

После глубокого анализа кода клиента FreeRDP устранён ряд уязвимостей.

«Уважаемый Claude, пожалуйста, ВНИМАТЕЛЬНО прочитай вот этот код, НАЙДИ и УСТРАНИ ВСЕ уязвимости» :)

max2k1
()
Ответ на: комментарий от ivanlex

Не понял, как клиент с этим связан.

Имелись в виду клиентские редакции Windows. И коннект по RDP к ним.

GAMer ★★★★★
()
Ответ на: комментарий от GAMer

RDP Shadow Connect (Remote Desktop Shadowing) — режим теневого подключения в Windows, который позволяет администратору подключаться к RDP-сеансу любого пользователя для просмотра рабочего стола и взаимодействия с ним (с или без согласия пользователя).

Эта возможность доступна начиная с Windows Server 2012 R2 и Windows 8.1 (кроме Windows Server 2012 из-за изменений в стеке RDP). Теневые подключения работают не только в Windows Server с ролью Remote Desktop Services, но и на компьютерах с Windows 11 и 10

futurama ★★★★★
()
Последнее исправление: futurama (всего исправлений: 1)
Ответ на: комментарий от futurama

Я в свое время и на WinXP подключался к активной консольной сессии по RDP. Подключение без согласия пользователя настраивается точно так же в локальных политиках. На Home редакциях настройки через реестр.

ivanlex ★★★★★
()
Последнее исправление: ivanlex (всего исправлений: 1)
Ответ на: комментарий от futurama

Мы всем отделом пользовались этой функцией еще в 2006-ом. Не надо говорить что этого не было.

Такая возможность появилась вместе в функцией «Удаленный помощник», так как «Удаленный помощник» сам использовал эту возможность.

Просто включение параметра подключения без согласия пользователя было в не очевидном месте, а в Home редакции вообще gpedit отсутствовал и приходилось все эти настройки делать через реестр.
Но это работало.

ivanlex ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.