FreeType栈缓冲区溢出和内存破坏漏洞

漏洞起因
边界条件错误
危险等级

 
影响系统
FreeType FreeType 2.4
FreeType FreeType 2.3.6
FreeType FreeType 2.3.5
FreeType FreeType 2.3.4
FreeType FreeType 2.3.3
FreeType FreeType 2.2.10
FreeType FreeType 2.2.1
+ OpenPKG OpenPKG E1.0-Solid
+ Trustix Secure Linux 3.0.5
+ Trustix Secure Linux 3.0
+ Trustix Secure Linux 2.2
FreeType FreeType 2.1.10
FreeType FreeType 2.1.9
FreeType FreeType 2.1.7
FreeType FreeType 2.0.9
FreeType FreeType 2.0.6
FreeType FreeType 2.2
 
不受影响系统
 
危害
远程攻击者可以利用漏洞执行任意代码。
 
攻击所需条件
攻击者必须构建恶意字体,诱使用户使用此库的程序解析。
 
漏洞信息
FreeType是一个流行的字体函数库。
FreeType存在多个安全漏洞,允许恶意用户进行拒绝服务或以使用库的应用程序上下文执行代码。
-在处理部分CFF字体操作码时存在错误,构建恶意CFF字体,诱使用户使用此库的应用程序解析,可触发栈破坏。
-在解析部分Adobe Type 1 Mac Font File (LWFN)字体时,src/base/ftobjs.c包含的"Mac_Read_POST_Resource()"函数存在错误,构建恶意构建恶意LWFN字体,诱使用户使用此库的应用程序解析,可触发基于堆的缓冲区溢出。
 
测试方法
 
厂商解决方案
Freetype GIT库已经修复此漏洞,建议用户下载使用:
http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=018f5c27813dd7eef4648fe254632ecea0c85a50
http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=11d65e8a1f1f14e56148fd991965424d9bd1cdbc
http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=81f3472c0ba7b8f6466e2e214fa8c1c17fade975
 
漏洞提供者
Robert Swiecki

发表评论?

0 条评论。

发表评论