[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[ORCA-ANNOUNCE:02131] セキュリティ情報◆[OSA-2010-019] freetype
- To: "orca-announce@xxxxxxxxxxxxxx" <orca-announce@xxxxxxxxxxxxxx>
- Subject: [ORCA-ANNOUNCE:02131] セキュリティ情報◆[OSA-2010-019] freetype
- From: ORCAプロジェクトからのお知らせ <orca-announce@xxxxxxxxxxxxxx>
- Date: Wed, 15 Dec 2010 10:38:12 +0900
ORCAサポートセンタです。いつもお世話になっています。
本日、下記、セキュリティアップデートパッケージを提供しました。
---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2010-019 security _at_ orca.med.or.jp
http://www.orca.med.or.jp/orca/security/ 2010/12/15
---------------------------------------------------------------------------
Package : freetype
Vulnerability : 複数の脆弱性
Problem type : (ローカル) リモート
Debian-specific : いいえ
CVE ID : CVE-2010-1797 CVE-2010-2497 CVE-2010-2498 CVE-2010-2499
CVE-2010-2500 CVE-2010-2519 CVE-2010-2520 CVE-2010-2527
CVE-2010-2541 CVE-2010-2805 CVE-2010-2806 CVE-2010-2807
CVE-2010-2808 CVE-2010-3053 CVE-2010-3311
FreeType フォントライブラリに、複数の問題が発見されました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。
CVE-2010-1797
FreeType の cff/cffgload.c の CFF TYPE2 CharString インタープリタの
cff_decoder_parse_charstrings 関数に複数のスタックベースのバッファ
オーバフローがあり、JailbreakMe でデモが行われたとおり、リモートの
攻撃者が、細工した CFF オペコードを含む埋め込みフォントを含む PDF
文書により任意のコードの実行や、サービス拒否攻撃 (メモリ破壊) を実
行可能です。
CVE-2010-2497 CVE-2010-2498 CVE-2010-2499 CVE-2010-2500
CVE-2010-2519 CVE-2010-2520 CVE-2010-2527
Robert Swiecki さんにより、FreeType フォントライブラリに幾つかの欠陥があ
り、不正な形式のフォントの処理により任意のコードの実行が可能であることが
発見されました。
また、同梱されたデモプログラムに複数のバッファオーバフローが発見されまし
た。
CVE-2010-2541
FreeType の ftmutil デモプログラムの ftmutil.c にバッファオーバフロ
ーがあり、リモートの攻撃者が細工したフォントファイルを用いてサービ
ス拒否攻撃 (アプリケーションクラッシュ) や、任意のコードの実行が可
能です。
CVE-2010-2805
FreeType の base/ftstream.c の FT_Stream_EnterFrame 関数が特定の位置
の値を適切に検証していないため、リモートの攻撃者が細工したフォントフ
ァイルを用いてサービス拒否攻撃 (アプリケーションクラッシュ) や、任意
のコードの実行が可能です。
CVE-2010-2806
FreeType の type42/t42parse.c の t42_parse_sfnts 関数に配列の添字ミ
スがあり、リモートの攻撃者が、特定の文字列に負の値を持つ細工した
FontType42 フォントファイルを用いてヒープベースのバッファオーバフロ
ーを発生させ、サービス拒否攻撃 (アプリケーションクラッシュ) や、任意
のコードの実行が可能です。
CVE-2010-2807
FreeType が配列の範囲チェック時に誤った整数型を用いているため、リモ
ートの攻撃者が細工したフォントファイルを用いてサービス拒否攻撃 (アプ
リケーションクラッシュ) や、任意のコードの実行が可能です。
CVE-2010-2808
FreeType の base/ftobjs.c 中の Mac_Read_POST_Resource 関数にバッファ
オーバフローがあり、リモートの攻撃者が細工した Adobe Type 1 Mac フォ
ントファイル (別名 LWFN フォント) を用いて、サービス拒否攻撃 (メモリ
破壊やアプリケーションクラッシュ) が可能で、更に任意のコードの実行の
可能性があります。
CVE-2010-3053
FreeType の bdf/bdflib.c が、静的文字列の変更に関連して、リモートの
攻撃者からの細工した BDF フォントファイルによるサービス拒否攻撃 (アプ
リケーションクラッシュ) を許します。
CVE-2010-3311
Marc Schoenefeld さんにより、FreeType フォントレンダリングエンジンが
入力のファイルストリームを処理する際に入力の位置づけ処理を誤っている
ことが発見されました。もしユーザが FreeType ライブラリにリンクしたア
プリケーションで細工したフォントファイルを読み込んだ場合、アプリケー
ションがクラッシュしたり、さらに任意のコードの実行の可能性もあります。
アップグレード後は、libfreetype6 を使用しているアプリケーションとサー
ビスは、全て再起動が必要です。ほとんどの場合、ログアウトとログインだ
けで十分なはずです。debian-goodies パッケージに収録されている
checkrestart スクリプトや、lsof コマンドが、古い版の libfreetype6 を
使っているアプリケーションの特定に役立つでしょう。
ディストリビューション(etch)では、この問題はバージョン
2.2.1-5+orca.etch5 で修正されています。
直ぐにパッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。
deb http://ftp.orca.med.or.jp/pub/etch-updates etch main contrib non-free
apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
Debian GNU/Linux 4.0 alias etch
---------------------------------
ソースアーカイブ:
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1-5+orca.etch5.dsc
Size/MD5 checksum: 571 7b09b7d9e18f74358b488dcdb05cf8c5
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1.orig.tar.gz
Size/MD5 checksum: 1451392 a584e84d617c6e7919b4aef9b5106cf4
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1-5+orca.etch5.diff.gz
Size/MD5 checksum: 41450 22661ad9bc5ef650dfcf86e7985ee8bd
Intel IA-32 アーキテクチャ:
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/libfreetype6_2.2.1-5+orca.etch5_i386.deb
Size/MD5 checksum: 342572 73f3d5d6d7666451f5abbd45ead5bc8e
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/libfreetype6-dev_2.2.1-5+orca.etch5_i386.deb
Size/MD5 checksum: 645444 f878efede93d014b715a6d8c74f30f3a
http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype2-demos_2.2.1-5+orca.etch5_i386.deb
Size/MD5 checksum: 136228 0833a61d5b1f1158ad5707db98e171ae
これらのファイルは次のアップデートがリリースされると削除されます。
--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
T: 03-5319-4605 D-FAX: 020-4623-1358