FERRAMENTAS LINUX: Atualização de segurança do ArchLinux para corrigir uma execução arbitrária de código no lib32-freetype2, aviso ArchLinux: 202010-11

quarta-feira, 21 de outubro de 2020

Atualização de segurança do ArchLinux para corrigir uma execução arbitrária de código no lib32-freetype2, aviso ArchLinux: 202010-11

 

Confira !!


O pacote lib32-freetype2 antes da versão 2.10.4-1 é vulnerável à execução arbitrária de código.

Aviso de segurança do Arch Linux ASA-202010-11

================================================


Gravidade: alta

Data: 2020-10-20

CVE-ID: CVE-2020-15999

Pacote: lib32-freetype2

Tipo: execução arbitrária de código

Remoto: Sim

Link: https://security.archlinux.org/AVG-1255


Resumo

=======


O pacote lib32-freetype2 antes da versão 2.10.4-1 é vulnerável a

execução arbitrária de código.


Resolução

==========


Atualize para 2.10.4-1.


# pacman -Syu "lib32-freetype2> = 2.10.4-1"


O problema foi corrigido na versão 2.10.4.


Gambiarra

==========


Nenhum.


Descrição

===========


Um estouro de buffer de heap foi encontrado no freetype2 antes de 2.10.4.

Arquivos TTF malformados com glifos de sbit PNG podem causar um buffer de heap

estouro em Load_SBit_Png, pois libpng usa os valores originais de 32 bits,

que são salvos em png_struct. Se a largura e / ou altura original são

maior que 65535, o buffer alocado não será capaz de caber no

bitmap.


Impacto

======


Um usuário remoto pode servir arquivos TTF malformados que podem causar

execução de código no host afetado.


Referências

==========


https://git.savannah.nongnu.org/cgit/freetype/freetype2.git/commit/?id=a3bab162b2ae616074c8877a04556932998aeacd

https://savannah.nongnu.org/bugs/?59308

https://security.archlinux.org/CVE-2020-15999


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário