EulerOS 2.0 SP2:freetype (EulerOS-SA-2019-2514)

high Nessus 插件 ID 131667
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的 freetype 程序包版本,远程主机上的 EulerOS 安装会受到下列漏洞影响:- 在 FreeType 2.5.3 之前的版本中,type1/t1load.c 中的 parse_encoding 函数可让远程攻击者通过 Postscript 流中之“broken number-with-base”造成拒绝服务(无限循环),如 8#garbage 所示。(CVE-2014-9745) - 在 FreeType 2.5.4 之前的版本中,type42/t42parse.c 中的 t42_parse_encoding 函数未正确更新 immediates-only 模式的目前位置,这可让远程攻击者通过 Type42 字体造成拒绝服务(无限循环)。(CVE-2014-9747) - 在 FreeType 2.6.1 之前的版本中,因在 FT_New_Memory_Face 操作中不当处理 ps_parser_skip_PS_token,而使 psaux/psobjs.c 的 skip_comment 中有缓冲区过度读取。(CVE-2015-9382) - 在 FreeType 2.6.2 之前的版本中,sfnt/ttcmap.c 的 tt_cmap14_validate 中有基于堆的缓冲区过度读取。(CVE-2015-9383) - 在 FreeType 2.6.1 之前的版本中,type1/t1parse.c 的 T1_Get_Private_Dict 中有基于堆的缓冲区过度读取。(CVE-2015-9381) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 freetype 程序包。

另见

http://www.nessus.org/u?42cce68a

插件详情

严重性: High

ID: 131667

文件名: EulerOS_SA-2019-2514.nasl

版本: 1.5

类型: local

发布时间: 2019/12/4

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:huawei:euleros:freetype, p-cpe:/a:huawei:euleros:freetype-devel, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

易利用性: No known exploits are available

补丁发布日期: 2019/12/4

参考资料信息

CVE: CVE-2014-9745, CVE-2014-9747, CVE-2015-9381, CVE-2015-9382, CVE-2015-9383