EulerOS 2.0 SP2:freetype (EulerOS-SA-2019-2514)

high Nessus Plugin ID 131667

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的 freetype 套件版本,遠端主機上的 EulerOS 安裝會受到下列弱點影響:- 在 FreeType 2.5.3 之前的版本中,type1/t1load.c 中的 parse_encoding 函式可讓遠端攻擊者透過 Postscript 串流中之「broken number-with-base」造成拒絕服務 (無限迴圈),如 8#garbage 所示。(CVE-2014-9745) - 在 FreeType 2.5.4 之前的版本中,type42/t42parse.c 中的 t42_parse_encoding 函式未正確更新 immediates-only 模式的目前位置,這可讓遠端攻擊者透過 Type42 字型造成拒絕服務 (無限迴圈)。(CVE-2014-9747) - 在 FreeType 2.6.1 之前的版本中,因在 FT_New_Memory_Face 作業中不當處理 ps_parser_skip_PS_token,而使 psaux/psobjs.c 的 skip_comment 中有緩衝區過度讀取。(CVE-2015-9382) - 在 FreeType 2.6.2 之前的版本中,sfnt/ttcmap.c 的 tt_cmap14_validate 中有堆積型緩衝區過度讀取。(CVE-2015-9383) - 在 FreeType 2.6.1 之前的版本中,type1/t1parse.c 的 T1_Get_Private_Dict 中有堆積型緩衝區過度讀取。(CVE-2015-9381) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 freetype 套件。

另請參閱

http://www.nessus.org/u?42cce68a

Plugin 詳細資訊

嚴重性: High

ID: 131667

檔案名稱: EulerOS_SA-2019-2514.nasl

版本: 1.6

類型: local

已發布: 2019/12/4

已更新: 2024/4/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-9381

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:freetype, p-cpe:/a:huawei:euleros:freetype-devel, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2014-9745, CVE-2014-9747, CVE-2015-9381, CVE-2015-9382, CVE-2015-9383