[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[ORCA-ANNOUNCE:02131] セキュリティ情報◆[OSA-2010-019] freetype



ORCAサポートセンタです。いつもお世話になっています。

本日、下記、セキュリティアップデートパッケージを提供しました。

---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2010-019    security _at_ orca.med.or.jp
http://www.orca.med.or.jp/orca/security/                         2010/12/15
---------------------------------------------------------------------------

Package         : freetype
Vulnerability   : 複数の脆弱性
Problem type    : (ローカル) リモート
Debian-specific : いいえ
CVE ID          : CVE-2010-1797 CVE-2010-2497 CVE-2010-2498 CVE-2010-2499 
                  CVE-2010-2500 CVE-2010-2519 CVE-2010-2520 CVE-2010-2527 
                  CVE-2010-2541 CVE-2010-2805 CVE-2010-2806 CVE-2010-2807 
                  CVE-2010-2808 CVE-2010-3053 CVE-2010-3311 

FreeType フォントライブラリに、複数の問題が発見されました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。

CVE-2010-1797

  FreeType の cff/cffgload.c の CFF TYPE2 CharString インタープリタの
  cff_decoder_parse_charstrings 関数に複数のスタックベースのバッファ
  オーバフローがあり、JailbreakMe でデモが行われたとおり、リモートの
  攻撃者が、細工した CFF オペコードを含む埋め込みフォントを含む PDF
  文書により任意のコードの実行や、サービス拒否攻撃 (メモリ破壊) を実
  行可能です。

CVE-2010-2497 CVE-2010-2498 CVE-2010-2499 CVE-2010-2500 
CVE-2010-2519 CVE-2010-2520 CVE-2010-2527

  Robert Swiecki さんにより、FreeType フォントライブラリに幾つかの欠陥があ
  り、不正な形式のフォントの処理により任意のコードの実行が可能であることが
  発見されました。
  
  また、同梱されたデモプログラムに複数のバッファオーバフローが発見されまし
  た。

CVE-2010-2541

  FreeType の ftmutil デモプログラムの ftmutil.c にバッファオーバフロ
  ーがあり、リモートの攻撃者が細工したフォントファイルを用いてサービ
  ス拒否攻撃 (アプリケーションクラッシュ) や、任意のコードの実行が可
  能です。

CVE-2010-2805

  FreeType の base/ftstream.c の FT_Stream_EnterFrame 関数が特定の位置
  の値を適切に検証していないため、リモートの攻撃者が細工したフォントフ
  ァイルを用いてサービス拒否攻撃 (アプリケーションクラッシュ) や、任意
  のコードの実行が可能です。

CVE-2010-2806

  FreeType の type42/t42parse.c の t42_parse_sfnts 関数に配列の添字ミ
  スがあり、リモートの攻撃者が、特定の文字列に負の値を持つ細工した
  FontType42 フォントファイルを用いてヒープベースのバッファオーバフロ
  ーを発生させ、サービス拒否攻撃 (アプリケーションクラッシュ) や、任意
  のコードの実行が可能です。

CVE-2010-2807

  FreeType が配列の範囲チェック時に誤った整数型を用いているため、リモ
  ートの攻撃者が細工したフォントファイルを用いてサービス拒否攻撃 (アプ
  リケーションクラッシュ) や、任意のコードの実行が可能です。

CVE-2010-2808

  FreeType の base/ftobjs.c 中の Mac_Read_POST_Resource 関数にバッファ
  オーバフローがあり、リモートの攻撃者が細工した Adobe Type 1 Mac フォ
  ントファイル (別名 LWFN フォント) を用いて、サービス拒否攻撃 (メモリ
  破壊やアプリケーションクラッシュ) が可能で、更に任意のコードの実行の
  可能性があります。

CVE-2010-3053

  FreeType の bdf/bdflib.c が、静的文字列の変更に関連して、リモートの
  攻撃者からの細工した BDF フォントファイルによるサービス拒否攻撃 (アプ
  リケーションクラッシュ) を許します。

CVE-2010-3311

  Marc Schoenefeld さんにより、FreeType フォントレンダリングエンジンが
  入力のファイルストリームを処理する際に入力の位置づけ処理を誤っている
  ことが発見されました。もしユーザが FreeType ライブラリにリンクしたア
  プリケーションで細工したフォントファイルを読み込んだ場合、アプリケー
  ションがクラッシュしたり、さらに任意のコードの実行の可能性もあります。
   
  アップグレード後は、libfreetype6 を使用しているアプリケーションとサー
  ビスは、全て再起動が必要です。ほとんどの場合、ログアウトとログインだ
  けで十分なはずです。debian-goodies パッケージに収録されている
  checkrestart スクリプトや、lsof コマンドが、古い版の libfreetype6 を
  使っているアプリケーションの特定に役立つでしょう。

ディストリビューション(etch)では、この問題はバージョン 
2.2.1-5+orca.etch5 で修正されています。

直ぐにパッケージをアップグレードすることを勧めます。

アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。

   deb http://ftp.orca.med.or.jp/pub/etch-updates etch main contrib non-free

   apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に加えて、

   apt-get update
           を実行して内部データベースを更新し、
   apt-get upgrade
     によって修正されたパッケージをインストールしてください。

Debian GNU/Linux 4.0 alias etch
---------------------------------
 ソースアーカイブ:

    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1-5+orca.etch5.dsc
       Size/MD5 checksum: 571 7b09b7d9e18f74358b488dcdb05cf8c5
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1.orig.tar.gz
       Size/MD5 checksum: 1451392 a584e84d617c6e7919b4aef9b5106cf4
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype_2.2.1-5+orca.etch5.diff.gz
       Size/MD5 checksum: 41450 22661ad9bc5ef650dfcf86e7985ee8bd

 Intel IA-32 アーキテクチャ:

    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/libfreetype6_2.2.1-5+orca.etch5_i386.deb
       Size/MD5 checksum: 342572 73f3d5d6d7666451f5abbd45ead5bc8e
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/libfreetype6-dev_2.2.1-5+orca.etch5_i386.deb
       Size/MD5 checksum: 645444 f878efede93d014b715a6d8c74f30f3a
    http://ftp.orca.med.or.jp/pub/etch-updates/pool/main/f/freetype/freetype2-demos_2.2.1-5+orca.etch5_i386.deb
       Size/MD5 checksum: 136228 0833a61d5b1f1158ad5707db98e171ae

 これらのファイルは次のアップデートがリリースされると削除されます。

--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
T: 03-5319-4605 D-FAX: 020-4623-1358