Уязвимость во FreeType, эксплуатируемая через TTF-шрифт
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Вернер Лемберг (Werner Lemberg), ключевой разработчик библиотеки рендеринга шрифтов FreeType, предупредил пользователей о выявлении уязвимости (CVE-2020-15999), которая позволяет выполнить свой код при обработке специально оформленных TTF-файлов с PNG sbit глифами. Имеются сведения, что уязвимость уже активно эксплуатируется злоумышленниками. Проблема вызвана переполнением буфера, возникающим при обработке глифов с битовыми картами очень большого размера.
Исправление пока доступно только в виде патча, который будет включён в корректирующий релиз FreeType 2.10.4, запланированный на завтра. Дистрибутивы обновления пакетов с FreeType пока не выпустили (Debian, RHEL, SUSE, Ubuntu).
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.mail-archive.com/f...)
- OpenNews: Релиз шрифтового движка FreeType 2.10.3
- OpenNews: Уязвимость в ImageMagick, позволившая получить доступ к чужим вложениям в почте Yahoo
- OpenNews: Новая критическая уязвимость в Ghostscript, эксплуатируемая через ImageMagick
- OpenNews: Уязвимость в библиотеке SDL, приводящая к выполнению кода при обработке изображений
- OpenNews: Уязвимость в библиотеке обработки шрифтов Libgraphite
Похожие новости:
- Релиз шрифтового движка FreeType 2.10.3
- Релиз шрифтового движка FreeType 2.10.2
- Выпуск шрифтового движка FreeType 2.10
- Выпуск шрифтового движка FreeType 2.8.1
- Выпуск шрифтового движка FreeType 2.8
- Выпуск шрифтового движка FreeType 2.7 с включением по умолчанию субпиксельного хинтинга
Теги для поиска: #_freetype
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:29
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Вернер Лемберг (Werner Lemberg), ключевой разработчик библиотеки рендеринга шрифтов FreeType, предупредил пользователей о выявлении уязвимости (CVE-2020-15999), которая позволяет выполнить свой код при обработке специально оформленных TTF-файлов с PNG sbit глифами. Имеются сведения, что уязвимость уже активно эксплуатируется злоумышленниками. Проблема вызвана переполнением буфера, возникающим при обработке глифов с битовыми картами очень большого размера. Исправление пока доступно только в виде патча, который будет включён в корректирующий релиз FreeType 2.10.4, запланированный на завтра. Дистрибутивы обновления пакетов с FreeType пока не выпустили (Debian, RHEL, SUSE, Ubuntu). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:29
Часовой пояс: UTC + 5