Debian セキュリティ勧告

DSA-2105-1 freetype -- 複数の脆弱性

報告日時:
2010-09-07
影響を受けるパッケージ:
freetype
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2010-1797, CVE-2010-2541, CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053.
詳細:

FreeType フォントライブラリに、複数の問題が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

  • CVE-2010-1797

    FreeType の cff/cffgload.c の CFF TYPE2 CharString インタープリタの cff_decoder_parse_charstrings 関数に複数のスタックベースのバッファ オーバフローがあり、JailbreakMe でデモが行われたとおり、リモートの 攻撃者が、細工した CFF オペコードを含む埋め込みフォントを含む PDF 文書により任意のコードの実行や、サービス拒否攻撃 (メモリ破壊) を実 行可能です。

  • CVE-2010-2541

    FreeType の ftmutil デモプログラムの ftmutil.c にバッファオーバフロ ーがあり、リモートの攻撃者が細工したフォントファイルを用いてサービ ス拒否攻撃 (アプリケーションクラッシュ) や、任意のコードの実行が可 能です。

  • CVE-2010-2805

    FreeType の base/ftstream.c の FT_Stream_EnterFrame 関数が特定の位置 の値を適切に検証していないため、リモートの攻撃者が細工したフォントフ ァイルを用いてサービス拒否攻撃 (アプリケーションクラッシュ) や、任意 のコードの実行が可能です。

  • CVE-2010-2806

    FreeType の type42/t42parse.c の t42_parse_sfnts 関数に配列の添字ミ スがあり、リモートの攻撃者が、特定の文字列に負の値を持つ細工した FontType42 フォントファイルを用いてヒープベースのバッファオーバフロ ーを発生させ、サービス拒否攻撃 (アプリケーションクラッシュ) や、任意 のコードの実行が可能です。

  • CVE-2010-2807

    FreeType が配列の範囲チェック時に誤った整数型を用いているため、リモ ートの攻撃者が細工したフォントファイルを用いてサービス拒否攻撃 (アプ リケーションクラッシュ) や、任意のコードの実行が可能です。

  • CVE-2010-2808

    FreeType の base/ftobjs.c 中の Mac_Read_POST_Resource 関数にバッファ オーバフローがあり、リモートの攻撃者が細工した Adobe Type 1 Mac フォ ントファイル (別名 LWFN フォント) を用いて、サービス拒否攻撃 (メモリ 破壊やアプリケーションクラッシュ) が可能で、更に任意のコードの実行の 可能性があります。

  • CVE-2010-3053

    FreeType の bdf/bdflib.c が、静的文字列の変更に関連して、リモートの 攻撃者からの細工した BDF フォントファイルによるサービス拒否攻撃 (アプ リケーションクラッシュ) を許します。

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー ジョン 2.3.7-2+lenny3 で修正されています。

テスト版 (testing) および不安定版 (unstable) ディストリビューション (squeeze および sid) では、これらの問題はバージョン 2.4.2-1 で修正され ています。

直ぐに freetype パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 5.0 (lenny)

ソース:
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.diff.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.dsc
Alpha:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_alpha.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_amd64.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_arm.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_armel.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_armel.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_i386.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_i386.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_ia64.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_ia64.udeb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mips.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mips.udeb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mipsel.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mipsel.udeb
PowerPC:
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_powerpc.udeb
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_powerpc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_s390.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_s390.udeb
Sun Sparc:
http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_sparc.deb
http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。