Confira !!
O pacote lib32-freetype2 antes da versão 2.10.4-1 é vulnerável à execução arbitrária de código.
Aviso de segurança do Arch Linux ASA-202010-11
================================================
Gravidade: alta
Data: 2020-10-20
CVE-ID: CVE-2020-15999
Pacote: lib32-freetype2
Tipo: execução arbitrária de código
Remoto: Sim
Link: https://security.archlinux.org/AVG-1255
Resumo
=======
O pacote lib32-freetype2 antes da versão 2.10.4-1 é vulnerável a
execução arbitrária de código.
Resolução
==========
Atualize para 2.10.4-1.
# pacman -Syu "lib32-freetype2> = 2.10.4-1"
O problema foi corrigido na versão 2.10.4.
Gambiarra
==========
Nenhum.
Descrição
===========
Um estouro de buffer de heap foi encontrado no freetype2 antes de 2.10.4.
Arquivos TTF malformados com glifos de sbit PNG podem causar um buffer de heap
estouro em Load_SBit_Png, pois libpng usa os valores originais de 32 bits,
que são salvos em png_struct. Se a largura e / ou altura original são
maior que 65535, o buffer alocado não será capaz de caber no
bitmap.
Impacto
======
Um usuário remoto pode servir arquivos TTF malformados que podem causar
execução de código no host afetado.
Referências
==========
https://git.savannah.nongnu.org/cgit/freetype/freetype2.git/commit/?id=a3bab162b2ae616074c8877a04556932998aeacd
https://savannah.nongnu.org/bugs/?59308
https://security.archlinux.org/CVE-2020-15999
Até a próxima !!
Nenhum comentário:
Postar um comentário