Переполнение буфера в функции ft_var_readpackedpoints() в FreeType

Дата публикации:
20.10.2010
Всего просмотров:
1403
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:9.3/Temporal:7.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeType 2.x
Уязвимые версии: FreeType 2.4.3, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в функции ft_var_readpackedpoints() в файле src/truetype/ttgxvar.c при обработке TrueType GX шрифтов. Удаленный пользователь может с помощью специально сформированного шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.freetype.org

Решение: Установите исправление из GIT репозитория производителя.
http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=59eb9f8cfe7d1df379a2318316d1f04f80fba54a
Ссылки: https://savannah.nongnu.org/bugs/index.php?31310

или введите имя

CAPTCHA