Bulletin d'alerte Debian

DSA-2105-1 freetype -- Plusieurs vulnérabilités

Date du rapport :
7 septembre 2010
Paquets concernés :
freetype
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2010-1797, CVE-2010-2541, CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans la bibliothèque de police FreeType. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2010-1797

    Plusieurs débordements de mémoire tampon basée sur la pile dans la fonction cff_decoder_parse_charstrings de l'interpréteur CFF Type2 CharStrings dans cff/cffgload.c permettent aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire) à l'aide de langage machine CFF contrefait dans les polices embarquées d'un document PDF, comme démontré par JailbreakMe.

  • CVE-2010-2541

    Un débordement de mémoire tampon dans ftmulti.c du programme de démonstration ftmulti permet aux attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un fichier de police contrefait.

  • CVE-2010-2805

    La fonction FT_Stream_EnterFrame de base/ftstream.c ne vérifie pas correctement certaines valeurs de position. Cela permet aux attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un fichier de police contrefait.

  • CVE-2010-2806

    Une erreur d'index de tableau dans la fonction t42_parse_sfnts de type42/t42parse.c permet aux attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide de valeurs de taille négative pour certaines chaînes de fichiers de police FontType42, entraînant un débordement de mémoire tampon basée sur le tas.

  • CVE-2010-2807

    FreeType utilises des types de données entières incorrectes lors de vérifications de limites, ce qui permet aux attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un fichier de police contrefait.

  • CVE-2010-2808

    Un débordement de mémoire tampon dans la fonction Mac_Read_POST_Resource de base/ftobjs.c permet aux attaquants distants de provoquer un déni de service (corruption de mémoire et plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un fichier de police Adobe Type 1 Mac (LWFN) contrefait.

  • CVE-2010-3053

    bdf/bdflib.c permet aux attaquants distants de provoquer un déni de service (plantage d'application) à l'aide d'un fichier de police BDF contrefait, lié à une tentative de modification de valeur dans une chaîne statique.

Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.3.7-2+lenny3.

Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ces problèmes ont été corrigés dans la version 2.4.2-1.

Nous vous recommandons de mettre à jour votre paquet freetype.

Corrigé dans :

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.diff.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.dsc
Alpha:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_alpha.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_amd64.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_arm.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_armel.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_armel.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_i386.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_ia64.udeb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mips.udeb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mipsel.udeb
PowerPC:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_powerpc.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_s390.udeb
Sun Sparc:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.