CentOS 3:freetype(CESA-2010:0577)

medium Nessus プラグイン ID 48343

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

さまざまなセキュリティ問題を修正する freetype パッケージの更新が、 Red Hat Enterprise Linux 3 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

FreeType は、フォントファイルを開いて管理できる、高品質の無料ポータブルフォントエンジンです。また、個々のグリフを効率的にロードし、示唆および提供します。これらのパッケージは、FreeType 1 と FreeType 2 フォントエンジン両方を提供します。

FreeType フォントエンジンがフォントファイルを処理する方法に、整数オーバーフローの欠陥が見つかりました。ユーザーが FreeType にリンクされたアプリケーションで注意深く細工されたフォントファイルを読み込んだ場合、これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2010-2500)

FreeType デモアプリケーションに、いくつかのバッファオーバーフローの欠陥が見つかりました。ユーザーが、デモアプリケーションで周到に細工されたフォントファイルをロードすると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2010-2527、CVE-2010-2541)

Red Hat は、CVE-2010-2500 と CVE-2010-2527 の問題を発見してくれた Google セキュリティチームの Robert Swiecki 氏に感謝の意を表します。

注:このエラータの問題は全て、FreeType 2 フォントエンジンにのみ影響します。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決することが推奨されます。この更新を有効にするためには、X サーバーを再起動(ログアウトしてから再びログイン)する必要があります。

ソリューション

影響を受けた freetype パッケージを更新してください。

参考資料

http://www.nessus.org/u?4a85b27d

http://www.nessus.org/u?122b5a41

プラグインの詳細

深刻度: Medium

ID: 48343

ファイル名: centos_RHSA-2010-0577.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2010/8/17

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:freetype, p-cpe:/a:centos:centos:freetype-demos, p-cpe:/a:centos:centos:freetype-devel, p-cpe:/a:centos:centos:freetype-utils, cpe:/o:centos:centos:3

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/8/16

脆弱性公開日: 2010/8/19

参照情報

CVE: CVE-2010-2500, CVE-2010-2527, CVE-2010-2541

BID: 41663, 60740, 60750

RHSA: 2010:0577