Уязвимость во FreeType, эксплуатируемая через TTF-шрифт

Материал из Викиновостей, свободного источника новостей

20 октября 2020 года

Вернер Лемберг (Werner Lemberg), ключевой разработчик библиотеки рендеринга шрифтов FreeType, предупредил пользователей о выявлении уязвимости (CVE-2020-15999), которая позволяет выполнить свой код при обработке специально оформленных TTF-файлов с PNG sbit глифами. Имеются сведения, что уязвимость уже активно эксплуатируется злоумышленниками. Проблема вызвана переполнением буфера, возникающим при обработке глифов с битовыми картами очень большого размера.

Исправление пока доступно только в виде патча, который будет включён в корректирующий релиз FreeType 2.10.4, запланированный на завтра. Дистрибутивы обновления пакетов с FreeType пока не выпустили (Debian, RHEL, SUSE, Ubuntu).

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость во FreeType, эксплуатируемая через TTF-шрифт», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.