Mandriva Linux 安全性公告:freetype2 (MDVSA-2015:089)

high Nessus Plugin ID 82342

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

更新版 freetype2 套件可修正安全性弱點:

據報告,2.5.3 版以前的 Freetype 受到 CFF 點陣化程式碼之 cf2_hintmap_build() 中的一個堆疊型讀取/寫入瑕疵影響,這可導致緩衝區溢位 (CVE-2014-2240)。

另外根據報告,在 2.5.3 版以前的 Freetype 中,CFF 點陣化程式碼中因可獲得的宣告而存有一個拒絕服務弱點 (CVE-2014-2241)。

據報告,2.5.4 版以前的 Freetype 受到 CFF 點陣化程式碼之 cf2_hintmap_build() 中的一個堆疊型讀取/寫入瑕疵影響,這可導致緩衝區溢位。這是因為 CVE-2014-2240 的修正不完整所致。

在 2.5.4 版前的 FreeType 中,sfnt/ttsbit.c 的 tt_sbit_decoder_load_image 函式未正確檢查是否有整數溢位,這會讓遠端攻擊者得以透過特製的 OpenType 字型,引發拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (CVE-2014-9656)。

在 2.5.4 版前的 FreeType 中,truetype/ttpload.c 的 tt_face_load_hdmx 函式未建立最小記錄大小,這會讓遠端攻擊者得以透過特製的 TrueType 字型,引發拒絕服務 (超出邊界的讀取) 或可能造成其他不明影響 (CVE-2014-9657)。

在 2.5.4 版前的 FreeType 中,sfnt/ttkern.c 的 tt_face_load_kern 函式強制執行不正確的最小表格長度,這會讓遠端攻擊者得以透過特製的 TrueType 字型,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (CVE-2014-9658)。

在 2.5.4 版前的 FreeType 中,bdf/bdflib.c 的 _bdf_parse_glyphs 函式未正確處理遺漏的 ENDCHAR 記錄,這會讓遠端攻擊者得以透過特製的 BDF 字型,引發拒絕服務 (NULL 指標解除參照) 或可能造成其他不明影響 (CVE-2014-9660)。

在 2.5.4 版前的 FreeType 中,type42/t42parse.c 未考量掃描不完整而未觸發錯誤的情況,這會讓遠端攻擊者得以透過特製的 Type42 字型,引發拒絕服務 (釋放後使用) 或可能造成其他不明影響 (CVE-2014-9661)。

在 2.5.4 版前的 FreeType 中,cff/cf2ft.c 未驗證指標配置函式的傳回值,這會讓遠端攻擊者得以透過特製的 OTF 字型,造成拒絕服務 (堆積型緩衝區溢位) 或可能造成其他不明影響 (CVE-2014-9662)。

在 2.5.4 版前的 FreeType 中,sfnt/ttcmap.c 的 tt_cmap4_validate 函式會在某長度欄位值完整計算之前就驗證該欄位,這會讓遠端攻擊者得以透過特製的 cmap SFNT 表格,引發拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (CVE-2014-9663)。

2.5.4 版前的 FreeType 在某些剖析動作期間未檢查資料結尾,這會讓遠端攻擊者得以透過特製的 Type42 字型,引發拒絕服務 (超出邊界讀取) 或可能造成其他不明影響,此與 type42/t42parse.c 和 type1/t1load.c 有關 (CVE-2014-9664)。

在 2.5.4 版前的 FreeType 中,sfnt/ttsbit.c 的 tt_sbit_decoder_init 函式在進行計數至大小的關聯時未限制計數值,這會讓遠端攻擊者得以透過特製的內嵌點陣圖,引發拒絕服務 (整數溢位和超出邊界讀取) 或可能造成其他不明影響 (CVE-2014-9666)。

在 2.5.4 版前的 FreeType 中,sfnt/ttsbit.c 在進行位移+長度計算時未限制值,這會讓遠端攻擊者得以透過特製的 SFNT 表格引發拒絕服務 (整數溢位和超出邊界讀取) 或可能造成其他不明影響 (CVE-2014-9667)。

在 2.5.4 版前的 FreeType 中,sfnt/ttcmap.c 的多個整數溢位會讓遠端攻擊者得以透過特製的 cmap SFNT 表格,引發拒絕服務 (超出邊界讀取或記憶體損毀) 或可能造成其他不明影響 (CVE-2014-9669)。

在 2.5.4 版前的 FreeType 中,pcf/pcfread.c 的多個 pcf_get_encodings 函式整數正負號錯誤,會讓遠端攻擊者得以透過特製的 PCF 檔案來指定第一欄和第一列的負值,進而引發拒絕服務 (整數溢位、NULL 指標解除參照和應用程式損毀) (CVE-2014-9670)。

在 2.5.4 版前的 FreeType 中,pcf/pcfread.c 的 pcf_get_properties 函式差一錯誤會讓遠端攻擊者得以透過 0xffffffff 大小值累加不正確的特製 PCF 檔案,引發拒絕服務 (NULL 指標解除參照和應用程式損毀) (CVE-2014-9671)。

在 2.5.4 版前的 FreeType 中,base/ftmac.c 的 parse_fond 函式陣列索引錯誤,會讓遠端攻擊者得以透過 Mac 字型檔中的特製 FOND 資源,引發拒絕服務 (超出邊界讀取) 或從處理程序記憶體取得敏感資訊 (CVE-2014-9672)。

在 2.5.4 版前的 FreeType 中,base/ftobjs.c 的 Mac_Read_POST_Resource 函式整數正負號錯誤,會讓遠端攻擊者得以透過特製的 Mac 字型,引發拒絕服務 (堆積型緩衝區溢位) 或可能造成其他不明影響 (CVE-2014-9673)。

在 2.5.4 版前的 FreeType 中,base/ftobjs.c 的 Mac_Read_POST_Resource 函式在進行新增至長度值時未驗證原始值,這會讓遠端攻擊者得以透過特製的 Mac 字型,引發拒絕服務 (整數溢位和堆積型緩衝區溢位) 或可能造成其他不明影響 (CVE-2014-9674)。

在 2.5.4 版前的 FreeType 中,bdf/bdflib.c 在識別內容名稱時只會驗證初始子字串是否存在,這會讓遠端攻擊者得以透過特製的 BDF 字型,發現堆積指標值並繞過 ASLR 保護機制 (CVE-2014-9675)。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0130.html

http://advisories.mageia.org/MGASA-2014-0526.html

http://advisories.mageia.org/MGASA-2015-0083.html

Plugin 詳細資訊

嚴重性: High

ID: 82342

檔案名稱: mandriva_MDVSA-2015-089.nasl

版本: 1.4

類型: local

已發布: 2015/3/30

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:freetype2-demos, p-cpe:/a:mandriva:linux:lib64freetype6, p-cpe:/a:mandriva:linux:lib64freetype6-devel, p-cpe:/a:mandriva:linux:lib64freetype6-static-devel, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

修補程式發佈日期: 2015/3/28

參考資訊

CVE: CVE-2014-2240, CVE-2014-2241, CVE-2014-9656, CVE-2014-9657, CVE-2014-9658, CVE-2014-9660, CVE-2014-9661, CVE-2014-9662, CVE-2014-9663, CVE-2014-9664, CVE-2014-9666, CVE-2014-9667, CVE-2014-9669, CVE-2014-9670, CVE-2014-9671, CVE-2014-9672, CVE-2014-9673, CVE-2014-9674, CVE-2014-9675

MDVSA: 2015:089