Дата публикации: | 07.03.2012 |
Дата изменения: | 05.10.2012 |
Всего просмотров: | 1482 |
Опасность: | Высокая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-1126 CVE-2012-1127 CVE-2012-1128 CVE-2012-1129 CVE-2012-1130 CVE-2012-1131 CVE-2012-1132 CVE-2012-1133 CVE-2012-1134 CVE-2012-1135 CVE-2012-1136 CVE-2012-1137 CVE-2012-1138 CVE-2012-1139 CVE-2012-1140 CVE-2012-1141 CVE-2012-1142 CVE-2012-1143 CVE-2012-1144 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | FreeType 2.x |
Уязвимые версии: FreeType 2.x
Описание: 1. Уязвимость существует из-за ошибки в src/type1/t1parse.c при обработке словарей. Удаленный пользователь может с помощью специально сформированного Type1 файла вызвать переполнение динамической памяти и выполнить произвольный код на системе. 2. Уязвимость существует из-за ошибки в src/bdf/bdflib.c при обработке поля кодирования. Удаленный пользователь может с помощью специально сформированного файла шрифта Bitmap Distribution Format (BDF) вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки в src/winfonts/winfnt.c при обработке ряда грифов. Удаленный пользователь может с помощью специально сформированного файла TrueType вызвать переполнение динамической памяти и выполнить произвольный код на системе. 4. Уязвимость существует из-за ошибки в src/truetype/ttgload.c при обработки точки указателя zone2. Удаленный пользователь может с помощью специально сформированного файла TrueType вызвать переполнение динамической памяти и выполнить произвольный код на системе. 5. Уязвимость существует из-за ошибки в src/bdf/bdflib.c при обработке минусовых значений кодировки. Удаленный пользователь может с помощью специально сформированного файла шрифта Bitmap Distribution Format (BDF) вызвать повреждение динамической памяти и выполнить произвольный код на системе. 6. Уязвимость существует из-за ошибки целочисленного переполнения в функции _bdf_parse_glyphs() при обработке параметров Bounding Box (BBX). Удаленный пользователь может с помощью специально формированного Bitmap Distribution Format (BDF) файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Примечание: Производитель также сообщает об ошибках при обработке определенных шрифтов, позволяющих с помощью специально сформированных файлов шрифтов вызвать отказ в обслуживании, а также раскрыть важные данные на системе. URL производителя: http://www.freetype.org/ Решение: Для устранения уязвимости установите исправление с GIT репозитория. |
|
Ссылки: |
https://savannah.nongnu.org/bugs/ https://savannah.nongnu.org/bugs/ https://savannah.nongnu.org/bugs/ https://savannah.nongnu.org/bugs/ https://savannah.nongnu.org/bugs/ http://sourceforge.net/projects/freetype/files/freetype2/2.4.9/README/view |
Журнал изменений: | a:2:{s:4:"TEXT";s:38:"05.10.2012 Добавлена уязвимость № 6";s:4:"TYPE";s:4:"html";} |