EulerOS 2.0 SP2:freetype(EulerOS-SA-2019-2514)

high Nessus プラグイン ID 131667
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているfreetypeパッケージのバージョンによると、リモートホストへのEulerOSのインストールは、次の脆弱性の影響を受けます。- 2.5.3より前のFreeTypeでは、type1/t1load.cのparse_encoding関数により、8#garbageで示されているように、リモートの攻撃者が、Postscriptストリーム内の 「broken number-with-base」を使用して、サービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2014-9745)- 2.5.4より前のFreeTypeでは、type42/t42parse.cのt42_parse_encoding関数が、immediates-onlyモードの現在の位置を適切に更新しません。このため、リモートの攻撃者がType42フォントを使用してサービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2014-9747)- 2.6.1より前のFreeTypeでは、psaux/psobjs.cのskip_commentにバッファのオーバーリードがあります。これは、ps_parser_skip_PS_tokenがFT_New_Memory_Face操作で誤って処理されるために発生します。(CVE-2015-9382)- 2.6.2より前のFreeTypeでは、sfnt/ttcmap.cのtt_cmap14_validateにヒープベースのバッファオーバーリードがあります。(CVE-2015-9383)- 2.6.1より前のFreeTypeでは、type1/t1parse.cのT1_Get_Private_Dictにヒープベースのバッファオーバーがあります。(CVE-2015-9381)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

影響を受けるfreetypeパッケージを更新してください。

関連情報

http://www.nessus.org/u?42cce68a

プラグインの詳細

深刻度: High

ID: 131667

ファイル名: EulerOS_SA-2019-2514.nasl

バージョン: 1.5

タイプ: local

公開日: 2019/12/4

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:freetype, p-cpe:/a:huawei:euleros:freetype-devel, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/12/4

参照情報

CVE: CVE-2014-9745, CVE-2014-9747, CVE-2015-9381, CVE-2015-9382, CVE-2015-9383