Security Lab

Множественные уязвимости в FreeType

Дата публикации:29.04.2009
Всего просмотров:2908
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: FreeType 2.x
Уязвимые версии: FreeType 2.3.9, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Целочисленное переполнение обнаружено в функции "cff_charset_compute_cids()" в файле cff/cffload.c. Удаленный пользователь может с помощью специально сформированного шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Различные целочисленные переполнения обнаружены в функциях проверки в файле sfnt/ttcmap.c. Удаленный пользователь может с помощью специально сформированного шрифта обойти проверку длины и потенциально вызвать переполнение буфера.

3. Целочисленное переполнение обнаружено в функции "ft_smooth_render_generic()" в файле smooth/ftsmooth.c. Удаленный пользователь может с помощью специально сформированного шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.freetype.org

Решение: Установите исправление из GIT репозитория производителя.

Ссылки: http://git.savannah.gnu.org/cgit/freetype/freetype2.git/tree/ChangeLog
https://bugzilla.redhat.com/show_bug.cgi?id=491384