Säkerhetsbulletin från Debian

DSA-2105-1 freetype -- flera sårbarheter

Rapporterat den:
2010-09-07
Berörda paket:
freetype
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2010-1797, CVE-2010-2541, CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053.
Ytterligare information:

Flera sårbarheter har upptäckts i typsnittbiblioteket FreeType. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2010-1797

    Flera stackbaserade buffertspill i funktionen cff_decoder_parse_charstrings i den kod i cff/cffgload.c som tolkar CFF-strängar av typ två tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption) med hjälp av specialskrivna CFF-operationskoder i inbäddade typsnitt i ett PFD-dokument, så som det har demonstrerats av JailbreakMe.

  • CVE-2010-2541

    Buffertspill i ftmulti.c i demonstrationsprogramet ftmulti i FreeType tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.

  • CVE-2010-2805

    Funktionen FT_Stream_EnterFrame i base/ftstream.c kontrollerar inte vissa positionsvärden tillräckligt, vilket tillåter angripare att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.

  • CVE-2010-2806

    Ett vektorindexeringsfel i funktionen t42_parse_sfnts i type42/t42parse.c tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av negativa storleksvärden för vissa strängar i typsnittsfiler av typen FontType42, vilket leder till ett heapbaserat buffertspill.

  • CVE-2010-2807

    FreeType använder felaktiga heltalsdatatyper vid gränskontroller, vilket tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.

  • CVE-2010-2808

    Buffertspill i functionen Mac_Read_POST_Resource i base/ftobjs.c i FreeType tillåter angripare utifrån att orsaka en överbelastnig (minneskorruption och applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av ett specialskrivet typsnitt av typen Adobe Type 1 Mac Font File (även känt under namnet LWFN).

  • CVE-2010-3053

    bdf/bdflib.c i FreeType tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) med hjälp av en specialskriven BDF-typsnittsfil. Detta beror på ett försök att ändra ett värde i en statisk sträng.

För den stabila utgåvan (Lenny) har dessa problem rättats i version 2.3.7-2+lenny3

För den instabila utgåvan (Sid) och the uttestningsutgåvan (Squeeze) har dessa problem rättats i version 2.4.2-1

Vi rekommenderar att ni uppgraderar ert freetype-paket.

Rättat i:

Debian GNU/Linux 5.0 (lenny)

Källkod:
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.diff.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.dsc
Alpha:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_alpha.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_amd64.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_arm.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_armel.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_armel.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_i386.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_ia64.udeb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mips.udeb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mipsel.udeb
PowerPC:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_powerpc.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_s390.udeb
Sun Sparc:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.