安全研究

安全漏洞
FreeType2 PFB和TTF字体解析单字节堆溢出漏洞

发布日期:2008-06-10
更新日期:2008-06-13

受影响系统:
FreeType FreeType 2.3.5
不受影响系统:
FreeType FreeType 2.3.6
描述:
BUGTRAQ  ID: 29637,29639
CVE(CAN) ID: CVE-2008-1808

FreeType是一个流行的字体函数库。

FreeType中负责解析PFB和TTF字体文件的代码中存在多个堆溢出漏洞。

PFB文件中包含有各种数据结构,其中的一些储存为tabular格式。在解析表格时,有漏洞的代码段没有正确地验证用作堆缓冲区数组索引的值。计算中存在单字节错误,可能导致堆溢出。

TrueType字体文件中包含有在TrueType虚拟机中执行的字体程序,其中的一条指令为SHC,用于将字体中的轮廓切换到指定的值。在解析这条指令时,有漏洞代码段没有正确的验证数组索引,可能导致单字节堆溢出。

如果用户受骗通过使用了该库的应用程序打开了恶意的字体文件的话,就会触发这些漏洞,导致以应用程序的权限执行任意指令。

<*来源:regenrecht
  
  链接:http://secunia.com/advisories/30600/
        http://sourceforge.net/project/shownotes.php?group_id=3157&release_id=605780
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=717
        http://security.gentoo.org/glsa/glsa-200806-10.xml
        https://www.redhat.com/support/errata/RHSA-2009-0329.html
*>

建议:
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:0329-02)以及相应补丁:
RHSA-2009:0329-02:Important: freetype security update
链接:https://www.redhat.com/support/errata/RHSA-2009-0329.html

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200806-10)以及相应补丁:
GLSA-200806-10:FreeType: User-assisted execution of arbitrary code
链接:http://security.gentoo.org/glsa/glsa-200806-10.xml

补丁下载:

所有FreeType用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=media-libs/freetype-2.3.6"

FreeType
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://download.savannah.gnu.org/releases/freetype/ft236.zip

浏览次数:2888
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障