Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en FreeType |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | freetype < 2.4.2 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en FreeType versiones anteriores a 2.4.2. Las vulnerabilidades son descritas a continuación: - CVE-2010-2805: La vulnerabilidad reside en un error en la función "FT_Stream_EnterFrame" en "base/ftstream.c" a la hora de validar ciertos valores de posición. Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario mediante un fichero de fuentes especialmente manipulado. - CVE-2010-2806: La vulnerabilidad reside en un error de indexación de array en la función "t42_parse_sfnts" en "type42/t42parse.c". Un atacante remoto podría causar una denegación de servicio o posiblemete ejecutar código arbitrario mediante el uso de valores negativos para ciertas cadenas. - CVE-2010-2807: La vulnerabilidad reside en un error en el uso de valores de entero para la comprobación de límites. Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario mediante un fichero de fuentes especialmente manipulado. - CVE-2010-2808: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búffer. La vulnerabilidad reside en un error en la función "Mac_Read_POST_Resource" en "base/ftobjs.c" a la hora de validar ciertos valores de posición. Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario mediante un fichero de fuentes Mac Adobe Type 1 especialmente manipulado. - CVE-2010-3053: La vulnerabilidad reside en un error en "bdf/bdflib.c". Un atacante remoto podría causar una denegación de servicio o posiblemente ejecutar código arbitrario mediante un fichero de fuentes BDF especialmente manipulado. |
|
Solución |
|
Actualización de software Debian (DSA 2105-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.diff.gz http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7.orig.tar.gz http://security.debian.org/pool/updates/main/f/freetype/freetype_2.3.7-2+lenny3.dsc alpha (DEC Alpha) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_alpha.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_alpha.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_alpha.udeb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_amd64.deb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_amd64.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_amd64.udeb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_arm.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_arm.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_arm.udeb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_arm.deb armel (ARM EABI) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_armel.deb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_armel.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_armel.udeb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_armel.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_i386.udeb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_i386.deb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_i386.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_ia64.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_ia64.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_ia64.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_ia64.udeb mips (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mips.deb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mips.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mips.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mips.udeb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_mipsel.deb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_mipsel.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_mipsel.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_mipsel.udeb powerpc (PowerPC) http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_powerpc.udeb http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_powerpc.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_powerpc.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_s390.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_s390.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_s390.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_s390.udeb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/f/freetype/freetype2-demos_2.3.7-2+lenny3_sparc.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-udeb_2.3.7-2+lenny3_sparc.udeb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6_2.3.7-2+lenny3_sparc.deb http://security.debian.org/pool/updates/main/f/freetype/libfreetype6-dev_2.3.7-2+lenny3_sparc.deb Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Red Hat (RHSA-2010:0864-2) Red Hat Enterprise Linux Desktop (v. 6) Red Hat Enterprise Linux Desktop Optional (v.6) Red Hat Enterprise Linux HPC Node (v.6) Red Hat Enterprise Linux HPC Node Optional (v.6) Red Hat Enterprise Linux Server (v.6) Red Hat Enterprise Linux Server Optional (v.6) Red Hat Enterprise Linux Workstation (v.6) Red Hat Enterprise Linux Workstation Optional(v.6) https://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2010-3311 CVE-2010-2806 CVE-2010-2807 CVE-2010-2808 CVE-2010-3053 |
BID | 42285 |
Recursos adicionales |
|
Debian Security Advisory (DSA 2105-1) http://lists.debian.org/debian-security-announce/2010/msg00152.html SUSE Security Advisory (SUSE-SR:2010:016) http://www.novell.com/linux/security/advisories/2010_16_sr.html Red Hat Security Advisory (RHSA-2010:0864-2) https://rhn.redhat.com/errata/RHSA-2010-0864.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-09-13 |
1.1 | Aviso emitido por Suse (SUSE-SR:2010:016) | 2010-09-14 |
1.2 | Aviso emitido por Red Hat (RHSA-2010:0864-02) | 2010-11-12 |