Множественные уязвимости в FreeType

Дата публикации:
07.03.2012
Дата изменения:
05.10.2012
Всего просмотров:
1057
Опасность:
Высокая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
6
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeType 2.x
Уязвимые версии: FreeType 2.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на системе.

1. Уязвимость существует из-за ошибки в src/type1/t1parse.c при обработке словарей. Удаленный пользователь может с помощью специально сформированного Type1 файла вызвать переполнение динамической памяти и выполнить произвольный код на системе.

2. Уязвимость существует из-за ошибки в src/bdf/bdflib.c при обработке поля кодирования. Удаленный пользователь может с помощью специально сформированного файла шрифта Bitmap Distribution Format (BDF) вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в src/winfonts/winfnt.c при обработке ряда грифов. Удаленный пользователь может с помощью специально сформированного файла TrueType вызвать переполнение динамической памяти и выполнить произвольный код на системе.

4. Уязвимость существует из-за ошибки в src/truetype/ttgload.c при обработки точки указателя zone2. Удаленный пользователь может с помощью специально сформированного файла TrueType вызвать переполнение динамической памяти и выполнить произвольный код на системе.

5. Уязвимость существует из-за ошибки в src/bdf/bdflib.c при обработке минусовых значений кодировки. Удаленный пользователь может с помощью специально сформированного файла шрифта Bitmap Distribution Format (BDF) вызвать повреждение динамической памяти и выполнить произвольный код на системе.

6. Уязвимость существует из-за ошибки целочисленного переполнения в функции _bdf_parse_glyphs() при обработке параметров Bounding Box (BBX). Удаленный пользователь может с помощью специально формированного Bitmap Distribution Format (BDF) файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Примечание: Производитель также сообщает об ошибках при обработке определенных шрифтов, позволяющих с помощью специально сформированных файлов шрифтов вызвать отказ в обслуживании, а также раскрыть важные данные на системе.

URL производителя: http://www.freetype.org/

Решение: Для устранения уязвимости установите исправление с GIT репозитория.

Ссылки: https://savannah.nongnu.org/bugs/
https://savannah.nongnu.org/bugs/
https://savannah.nongnu.org/bugs/
https://savannah.nongnu.org/bugs/
https://savannah.nongnu.org/bugs/
http://sourceforge.net/projects/freetype/files/freetype2/2.4.9/README/view
Журнал изменений: 05.10.2012
Добавлена уязвимость № 6

или введите имя

CAPTCHA