Дата публикации: | 29.04.2009 |
Всего просмотров: | 2922 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | FreeType 2.x |
Уязвимые версии: FreeType 2.3.9, возможно другие версии.
Описание: 1. Целочисленное переполнение обнаружено в функции "cff_charset_compute_cids()" в файле cff/cffload.c. Удаленный пользователь может с помощью специально сформированного шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Различные целочисленные переполнения обнаружены в функциях проверки в файле sfnt/ttcmap.c. Удаленный пользователь может с помощью специально сформированного шрифта обойти проверку длины и потенциально вызвать переполнение буфера. 3. Целочисленное переполнение обнаружено в функции "ft_smooth_render_generic()" в файле smooth/ftsmooth.c. Удаленный пользователь может с помощью специально сформированного шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: www.freetype.org Решение: Установите исправление из GIT репозитория производителя. |
|
Ссылки: |
http://git.savannah.gnu.org/cgit/freetype/freetype2.git/tree/ChangeLog https://bugzilla.redhat.com/show_bug.cgi?id=491384 |