Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeType : débordement d’entier via CID-keyed

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à ouvrir une police
PostScript illicite avec une application liée à FreeType, afin de
provoquer un débordement d’entier conduisant à l’exécution de code.

Gravité : 2/4

Date création : 15/11/2011

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 Mandriva Enterprise Server
 Mandriva Linux
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque FreeType gère des polices de caractères TrueType.

Le format CID-keyed (Character IDentifier) permet de stocker de
nombreux caractères dans une structure unique, composée de
dictionnaires. Les fonctions cid_load_keyword() et
parse_font_matrix() du fichier src/cid/cidload.c ne vérifient pas
si le nombre de dictionnaires est trop grand.

Les CID SubrMaps ("subroutines map") indiquent la position des
fonctions manipulant les formes de caractères. La fonction
cid_read_subrs() du fichier src/cid/cidload.c ne vérifie pas si le
nombre de fonctions est trop grand.

Un attaquant peut donc inviter la victime à ouvrir une police
PostScript illicite avec une application liée à FreeType, afin de
provoquer un débordement d’entier conduisant à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeType-debordement-d-entier-via-CID-keyed-11160


Voir les articles précédents

    

Voir les articles suivants