Fedora 13:freetype-2.3.11-7.fc13(2010-17728)

medium Nessus プラグイン ID 50670

Language:

概要

リモート Fedora ホストに、セキュリティ更新がありません。

説明

- 2010 年 11 月 15 日(月曜日) Marek Kasik <mkasik at redhat.com> - 2.3.11-7

- freetype-2.3.11-CVE-2010-3855.パッチを追加(無効な「runcnt」値に対する保護)

- 解決:#651764

- 2010 年 10 月 4 日(月曜日) Marek Kasik <mkasik at redhat.com> - 2.3.11-6

- freetype-2.3.11-CVE-2010-2805.パッチを追加(比較を修正)

- freetype-2.3.11-CVE-2010-2806 パッチを追加してください(負の string_size から保護してください。比較を修正してください)。

- freetype-2.3.11-CVE-2010-2808 パッチを追加してください(収集された POST セグメントの合計長をチェックしてください)。

- freetype-2.3.11-CVE-2010-3311 パッチを追加してください(ストリーム末尾の背後を検索しないでください)。

- 解決:#638522

- 2010 年 10 月 4 日(月曜日) Marek Kasik <mkasik at redhat.com> - 2.3.11-5

- freetype-2.3.11-CVE-2010-1797.パッチを追加(操作の実行後にスタックもチェックcff_decoder_parse_charstrings() でエラーが戻された場合は、デコーダーの値の評価をスキップしてください)。

- 解決:#621627

- 2010 年 10 月 1 日(金曜日) Marek Kasik <mkasik at redhat.com> - 2.3.11-4

- freetype-2.3.11-CVE-2010-2498.パッチを追加(「end_point」が「glyph->num_points」を超えないようにします)

- freetype-2.3.11-CVE-2010-2499.パッチを追加(PFB フラグメントを収集する際のバッファサイズをチェック)

- freetype-2.3.11-CVE-2010-2500.パッチを追加(「width」および「height」に、より小さなしきい値を使用)

- freetype-2.3.11-CVE-2010-2519.パッチを追加(POST フラグメントヘッダーで宣言されているフラグメントの長さ「rlen」をチェック)

- freetype-2.3.11-CVE-2010-2520.パッチを追加(境界チェックを修正)

- freetype-2.3.11-CVE-2010-2527.パッチを追加(バッファオーバーフローを回避するために適切である場合は、精度に「%s」を使用)

- freetype-2.3.11-CVE-2010-2541.パッチを追加(軸の名前を処理する際にオーバーフローを回避)

- 解決:#613299

注意:Tenable Network Security は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けた freetype パッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=645275

http://www.nessus.org/u?6094cd6b

プラグインの詳細

深刻度: Medium

ID: 50670

ファイル名: fedora_2010-17728.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2010/11/22

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:freetype, cpe:/o:fedoraproject:fedora:13

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/11/15

参照情報

CVE: CVE-2010-3855

BID: 44214

FEDORA: 2010-17728