CentOS 6/7:freetype(CESA-2015:0696)

high Nessus プラグイン ID 81924

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済み freetype パッケージが、 Red Hat Enterprise Linux 6 および 7 に利用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

FreeType は、フォントファイルを開いて管理できる、高品質の無料ポータブルフォントエンジンです。また、個々のグリフを効率的にロードし、示唆および提供します。

複数の整数オーバーフローの欠陥および整数符号の欠陥により、ヒープベースのバッファオーバーフローが起こりうることが、 FreeType が Mac フォントを処理する方法で見つかっています。特別に細工されたフォントファイルが、 FreeType にリンクされたアプリケーションにより読み込まれた場合、そのアプリケーションがクラッシュするか、そのアプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2014-9673、 CVE-2014-9674)

FreeType がフォントをさまざまな書式に処理する方法で、複数の欠陥が見つかりました。特別に細工されたフォントファイルが、FreeType にリンクされたアプリケーションにより読み込まれた場合、アプリケーションがクラッシュしたり、アプリケーションメモリの一部が漏洩するおそれがあります。
(CVE-2014-9657、CVE-2014-9658、CVE-2014-9660、CVE-2014-9661、CVE-2014-9663、CVE-2014-9664、CVE-2014-9667、CVE-2014-9669、CVE-2014-9670、CVE-2014-9671、CVE-2014-9675)

freetype の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするためには、X サーバーを再起動(ログアウトしてから再びログイン)する必要があります。

ソリューション

影響を受けた freetype パッケージを更新してください。

参考資料

http://www.nessus.org/u?fe7177ae

http://www.nessus.org/u?ba73e150

プラグインの詳細

深刻度: High

ID: 81924

ファイル名: centos_RHSA-2015-0696.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2015/3/19

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:freetype, p-cpe:/a:centos:centos:freetype-demos, p-cpe:/a:centos:centos:freetype-devel, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2015/3/18

参照情報

CVE: CVE-2014-9657, CVE-2014-9658, CVE-2014-9660, CVE-2014-9661, CVE-2014-9663, CVE-2014-9664, CVE-2014-9667, CVE-2014-9669, CVE-2014-9670, CVE-2014-9671, CVE-2014-9673, CVE-2014-9674, CVE-2014-9675

RHSA: 2015:0696