Debian セキュリティ勧告
DSA-2105-1 freetype -- 複数の脆弱性
- 報告日時:
- 2010-09-07
- 影響を受けるパッケージ:
- freetype
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2010-1797, CVE-2010-2541, CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053.
- 詳細:
-
FreeType フォントライブラリに、複数の問題が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。
- CVE-2010-1797
FreeType の cff/cffgload.c の CFF TYPE2 CharString インタープリタの cff_decoder_parse_charstrings 関数に複数のスタックベースのバッファ オーバフローがあり、JailbreakMe でデモが行われたとおり、リモートの 攻撃者が、細工した CFF オペコードを含む埋め込みフォントを含む PDF 文書により任意のコードの実行や、サービス拒否攻撃 (メモリ破壊) を実 行可能です。
- CVE-2010-2541
FreeType の ftmutil デモプログラムの ftmutil.c にバッファオーバフロ ーがあり、リモートの攻撃者が細工したフォントファイルを用いてサービ ス拒否攻撃 (アプリケーションクラッシュ) や、任意のコードの実行が可 能です。
- CVE-2010-2805
FreeType の base/ftstream.c の FT_Stream_EnterFrame 関数が特定の位置 の値を適切に検証していないため、リモートの攻撃者が細工したフォントフ ァイルを用いてサービス拒否攻撃 (アプリケーションクラッシュ) や、任意 のコードの実行が可能です。
- CVE-2010-2806
FreeType の type42/t42parse.c の t42_parse_sfnts 関数に配列の添字ミ スがあり、リモートの攻撃者が、特定の文字列に負の値を持つ細工した FontType42 フォントファイルを用いてヒープベースのバッファオーバフロ ーを発生させ、サービス拒否攻撃 (アプリケーションクラッシュ) や、任意 のコードの実行が可能です。
- CVE-2010-2807
FreeType が配列の範囲チェック時に誤った整数型を用いているため、リモ ートの攻撃者が細工したフォントファイルを用いてサービス拒否攻撃 (アプ リケーションクラッシュ) や、任意のコードの実行が可能です。
- CVE-2010-2808
FreeType の base/ftobjs.c 中の Mac_Read_POST_Resource 関数にバッファ オーバフローがあり、リモートの攻撃者が細工した Adobe Type 1 Mac フォ ントファイル (別名 LWFN フォント) を用いて、サービス拒否攻撃 (メモリ 破壊やアプリケーションクラッシュ) が可能で、更に任意のコードの実行の 可能性があります。
- CVE-2010-3053
FreeType の bdf/bdflib.c が、静的文字列の変更に関連して、リモートの 攻撃者からの細工した BDF フォントファイルによるサービス拒否攻撃 (アプ リケーションクラッシュ) を許します。
安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー ジョン 2.3.7-2+lenny3 で修正されています。
テスト版 (testing) および不安定版 (unstable) ディストリビューション (squeeze および sid) では、これらの問題はバージョン 2.4.2-1 で修正され ています。
直ぐに freetype パッケージをアップグレードすることを勧めます。
- CVE-2010-1797
- 修正:
-
Debian GNU/Linux 5.0 (lenny)
- ソース:
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.diff.gz
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.dsc
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_alpha.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_alpha.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_alpha.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_amd64.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_amd64.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_amd64.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_arm.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_arm.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_arm.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_armel.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_armel.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_armel.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_i386.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_i386.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_i386.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_ia64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_ia64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_ia64.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mips.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mips.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mips.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mipsel.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mipsel.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mipsel.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_powerpc.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_powerpc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_powerpc.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_s390.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_s390.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_s390.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_sparc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_sparc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_sparc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。