[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[ORCA-ANNOUNCE:02131]  セキュリティ情報◆[OSA-2010-019] freetype
 
- To: "orca-announce@xxxxxxxxxxxxxx"	<orca-announce@xxxxxxxxxxxxxx>
- Subject: [ORCA-ANNOUNCE:02131]  セキュリティ情報◆[OSA-2010-019] freetype
- From: ORCAプロジェクトからのお知らせ	<orca-announce@xxxxxxxxxxxxxx>
- Date: Wed, 15 Dec 2010 10:38:12 +0900
ORCAサポートセンタです。いつもお世話になっています。
本日、下記、セキュリティアップデートパッケージを提供しました。
---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2010-019    security _at_ orca.med.or.jp
http://www.orca.med.or.jp/orca/security/                         2010/12/15
---------------------------------------------------------------------------
Package         : freetype
Vulnerability   : 複数の脆弱性
Problem type    : (ローカル) リモート
Debian-specific : いいえ
CVE ID          : CVE-2010-1797 CVE-2010-2497 CVE-2010-2498 CVE-2010-2499 
                  CVE-2010-2500 CVE-2010-2519 CVE-2010-2520 CVE-2010-2527 
                  CVE-2010-2541 CVE-2010-2805 CVE-2010-2806 CVE-2010-2807 
                  CVE-2010-2808 CVE-2010-3053 CVE-2010-3311 
FreeType フォントライブラリに、複数の問題が発見されました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。
CVE-2010-1797
  FreeType の cff/cffgload.c の CFF TYPE2 CharString インタープリタの
  cff_decoder_parse_charstrings 関数に複数のスタックベースのバッファ
  オーバフローがあり、JailbreakMe でデモが行われたとおり、リモートの
  攻撃者が、細工した CFF オペコードを含む埋め込みフォントを含む PDF
  文書により任意のコードの実行や、サービス拒否攻撃 (メモリ破壊) を実
  行可能です。
CVE-2010-2497 CVE-2010-2498 CVE-2010-2499 CVE-2010-2500 
CVE-2010-2519 CVE-2010-2520 CVE-2010-2527
  Robert Swiecki さんにより、FreeType フォントライブラリに幾つかの欠陥があ
  り、不正な形式のフォントの処理により任意のコードの実行が可能であることが
  発見されました。
  
  また、同梱されたデモプログラムに複数のバッファオーバフローが発見されまし
  た。
CVE-2010-2541
  FreeType の ftmutil デモプログラムの ftmutil.c にバッファオーバフロ
  ーがあり、リモートの攻撃者が細工したフォントファイルを用いてサービ
  ス拒否攻撃 (アプリケーションクラッシュ) や、任意のコードの実行が可
  能です。
CVE-2010-2805
  FreeType の base/ftstream.c の FT_Stream_EnterFrame 関数が特定の位置
  の値を適切に検証していないため、リモートの攻撃者が細工したフォントフ
  ァイルを用いてサービス拒否攻撃 (アプリケーションクラッシュ) や、任意
  のコードの実行が可能です。
CVE-2010-2806
  FreeType の type42/t42parse.c の t42_parse_sfnts 関数に配列の添字ミ
  スがあり、リモートの攻撃者が、特定の文字列に負の値を持つ細工した
  FontType42 フォントファイルを用いてヒープベースのバッファオーバフロ
  ーを発生させ、サービス拒否攻撃 (アプリケーションクラッシュ) や、任意
  のコードの実行が可能です。
CVE-2010-2807
  FreeType が配列の範囲チェック時に誤った整数型を用いているため、リモ
  ートの攻撃者が細工したフォントファイルを用いてサービス拒否攻撃 (アプ
  リケーションクラッシュ) や、任意のコードの実行が可能です。
CVE-2010-2808
  FreeType の base/ftobjs.c 中の Mac_Read_POST_Resource 関数にバッファ
  オーバフローがあり、リモートの攻撃者が細工した Adobe Type 1 Mac フォ
  ントファイル (別名 LWFN フォント) を用いて、サービス拒否攻撃 (メモリ
  破壊やアプリケーションクラッシュ) が可能で、更に任意のコードの実行の
  可能性があります。
CVE-2010-3053
  FreeType の bdf/bdflib.c が、静的文字列の変更に関連して、リモートの
  攻撃者からの細工した BDF フォントファイルによるサービス拒否攻撃 (アプ
  リケーションクラッシュ) を許します。
CVE-2010-3311
  Marc Schoenefeld さんにより、FreeType フォントレンダリングエンジンが
  入力のファイルストリームを処理する際に入力の位置づけ処理を誤っている
  ことが発見されました。もしユーザが FreeType ライブラリにリンクしたア
  プリケーションで細工したフォントファイルを読み込んだ場合、アプリケー
  ションがクラッシュしたり、さらに任意のコードの実行の可能性もあります。
   
  アップグレード後は、libfreetype6 を使用しているアプリケーションとサー
  ビスは、全て再起動が必要です。ほとんどの場合、ログアウトとログインだ
  けで十分なはずです。debian-goodies パッケージに収録されている
  checkrestart スクリプトや、lsof コマンドが、古い版の libfreetype6 を
  使っているアプリケーションの特定に役立つでしょう。
ディストリビューション(etch)では、この問題はバージョン 
2.2.1-5+orca.etch5 で修正されています。
直ぐにパッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。
   deb http://ftp.orca.med.or.jp/pub/etch-updates etch main contrib non-free
   apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に加えて、
   apt-get update
           を実行して内部データベースを更新し、
   apt-get upgrade
     によって修正されたパッケージをインストールしてください。
Debian GNU/Linux 4.0 alias etch
---------------------------------
 ソースアーカイブ:
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1-5+orca.etch5.dsc
       Size/MD5 checksum: 571 7b09b7d9e18f74358b488dcdb05cf8c5
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1.orig.tar.gz
       Size/MD5 checksum: 1451392 a584e84d617c6e7919b4aef9b5106cf4
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1-5+orca.etch5.diff.gz
       Size/MD5 checksum: 41450 22661ad9bc5ef650dfcf86e7985ee8bd
 Intel IA-32 アーキテクチャ:
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/libfreetype6_2.2.1-5+orca.etch5_i386.deb
       Size/MD5 checksum: 342572 73f3d5d6d7666451f5abbd45ead5bc8e
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/libfreetype6-dev_2.2.1-5+orca.etch5_i386.deb
       Size/MD5 checksum: 645444 f878efede93d014b715a6d8c74f30f3a
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype2-demos_2.2.1-5+orca.etch5_i386.deb
       Size/MD5 checksum: 136228 0833a61d5b1f1158ad5707db98e171ae
 これらのファイルは次のアップデートがリリースされると削除されます。
--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
T: 03-5319-4605 D-FAX: 020-4623-1358