Vigil@nce - FreeType : débordement d’entier via CID-keyed
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à ouvrir une police
PostScript illicite avec une application liée à FreeType, afin de
provoquer un débordement d’entier conduisant à l’exécution de code.
Gravité : 2/4
Date création : 15/11/2011
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Mandriva Enterprise Server
– Mandriva Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque FreeType gère des polices de caractères TrueType.
Le format CID-keyed (Character IDentifier) permet de stocker de
nombreux caractères dans une structure unique, composée de
dictionnaires. Les fonctions cid_load_keyword() et
parse_font_matrix() du fichier src/cid/cidload.c ne vérifient pas
si le nombre de dictionnaires est trop grand.
Les CID SubrMaps ("subroutines map") indiquent la position des
fonctions manipulant les formes de caractères. La fonction
cid_read_subrs() du fichier src/cid/cidload.c ne vérifie pas si le
nombre de fonctions est trop grand.
Un attaquant peut donc inviter la victime à ouvrir une police
PostScript illicite avec une application liée à FreeType, afin de
provoquer un débordement d’entier conduisant à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeType-debordement-d-entier-via-CID-keyed-11160