Säkerhetsbulletin från Debian
DSA-2105-1 freetype -- flera sårbarheter
- Rapporterat den:
- 2010-09-07
- Berörda paket:
- freetype
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2010-1797, CVE-2010-2541, CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i typsnittbiblioteket FreeType. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2010-1797
Flera stackbaserade buffertspill i funktionen cff_decoder_parse_charstrings i den kod i cff/cffgload.c som tolkar CFF-strängar av typ två tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption) med hjälp av specialskrivna CFF-operationskoder i inbäddade typsnitt i ett PFD-dokument, så som det har demonstrerats av JailbreakMe.
- CVE-2010-2541
Buffertspill i ftmulti.c i demonstrationsprogramet ftmulti i FreeType tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.
- CVE-2010-2805
Funktionen FT_Stream_EnterFrame i base/ftstream.c kontrollerar inte vissa positionsvärden tillräckligt, vilket tillåter angripare att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.
- CVE-2010-2806
Ett vektorindexeringsfel i funktionen t42_parse_sfnts i type42/t42parse.c tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av negativa storleksvärden för vissa strängar i typsnittsfiler av typen FontType42, vilket leder till ett heapbaserat buffertspill.
- CVE-2010-2807
FreeType använder felaktiga heltalsdatatyper vid gränskontroller, vilket tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.
- CVE-2010-2808
Buffertspill i functionen Mac_Read_POST_Resource i base/ftobjs.c i FreeType tillåter angripare utifrån att orsaka en överbelastnig (minneskorruption och applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av ett specialskrivet typsnitt av typen Adobe Type 1 Mac Font File (även känt under namnet LWFN).
- CVE-2010-3053
bdf/bdflib.c i FreeType tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch) med hjälp av en specialskriven BDF-typsnittsfil. Detta beror på ett försök att ändra ett värde i en statisk sträng.
För den stabila utgåvan (Lenny) har dessa problem rättats i version 2.3.7-2+lenny3
För den instabila utgåvan (Sid) och the uttestningsutgåvan (Squeeze) har dessa problem rättats i version 2.4.2-1
Vi rekommenderar att ni uppgraderar ert freetype-paket.
- CVE-2010-1797
- Rättat i:
-
Debian GNU/Linux 5.0 (lenny)
- Källkod:
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.diff.gz
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.dsc
- http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_alpha.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_alpha.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_alpha.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_amd64.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_amd64.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_amd64.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_arm.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_arm.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_arm.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_armel.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_armel.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_armel.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_i386.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_i386.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_i386.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_ia64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_ia64.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_ia64.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mips.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mips.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mips.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mipsel.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mipsel.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mipsel.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_powerpc.udeb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_powerpc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_powerpc.deb
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_s390.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_s390.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_s390.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_sparc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_sparc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_sparc.deb
- http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.