Debians sikkerhedsbulletin

DSA-2105-1 freetype -- flere sårbarheder

Rapporteret den:
7. sep 2010
Berørte pakker:
freetype
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2010-1797, CVE-2010-2541, CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053.
Yderligere oplysninger:

Flere sårbarheder er opdaget i skrifttypebiblioteket FreeType. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2010-1797

    Flere stakbaserede bufferoverløb i funktionen cff_decoder_parse_charstrings i CFF Type2 CharStrings-fortolkeren i cff/cffgload.c i FreeType gjorde det muligt for fjernangribere at udføre vilkårlig kode eller forårsage et lammelsesangreb (hukommelseskorruption) via fabrikerede CFF-opkoder i indlejrede skrifttyper i et PDF-dokument, som demonsteret af JailbreakMe.

  • CVE-2010-2541

    Et bufferoverløb i ftmulti.c i demoprogrammet ftmulti i FreeType gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis udføre vilkårlig kode via en fabrikeret skrifttypefil.

  • CVE-2010-2805

    Funktionen FT_Stream_EnterFrame i base/ftstream.c i FreeType validerede ikke på korrekt vis visse positionsværdier, hvilket gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis udførelse af vilkårlig kode via en fabrikeret skrifttypefil.

  • CVE-2010-2806

    En arrayindekseringsfejl i funktionen t42_parse_sfnts i type42/t42parse.c i FreeType gjorde et muligt for fjernangribere at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis udførelse af vilkårlig kode via negative størrelsesværdier for visse strenge i FontType42-skrifttypefiler, medførende et heapbaseret bufferoverløb.

  • CVE-2010-2807

    FreeType anvender ukorrekte heltalsdatatyper under grænsekontroller, hvilket gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (applikationsnedbred) eller muligvis udførelse af vilkårlig kode via en fabrikeret skrifttypefil.

  • CVE-2010-2808

    Et bufferoverløb i funktionen Mac_Read_POST_Resource i base/ftobjs.c i FreeType gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (hukommelseskorruption og applikationsnedbrud) eller muligvis udførelse af vilkårlig kode via en fabrikeret Adobe Type 1 Mac Font-fil (alias LWFN).

  • CVE-2010-3053

    bdf/bdflib.c i FreeType gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (applikationsnedbrud) via en fabrikeret BDF-skrifttypefil, relateret til et forsøg på at ændre en værdi i en statisk streng.

I den stabile distribution (lenny), er disse problemer rettet i version 2.3.7-2+lenny3

I den ustabile distribution (sid) og i distributionen testing (squeeze), er disse problemer rettet i version 2.4.2-1

Vi anbefaler at du opgraderer din freetype-pakke.

Rettet i:

Debian GNU/Linux 5.0 (lenny)

Kildekode:
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.diff.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.dsc
Alpha:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_alpha.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_amd64.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_arm.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_armel.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_armel.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_i386.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_ia64.udeb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mips.udeb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mipsel.udeb
PowerPC:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_powerpc.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_s390.udeb
Sun Sparc:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.