RHEL 6 / 7:freetype (RHSA-2015:0696)

high Nessus 插件 ID 81907

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 freetype 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 6 和 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

FreeType 是免费的高质量可移植字体引擎,能够打开和管理字体文件。它还能够高效地加载、提示和渲染单个字形。

在 FreeType 处理 Mac 字体的方式中发现多个整数溢出缺陷和一个整数符号缺陷,导致基于堆的缓冲区溢出。如果链接到 FreeType 的应用程序加载了特别构建的字体文件,则可能导致应用程序崩溃或可能以运行该应用程序的用户的权限执行任意代码。(CVE-2014-9673、CVE-2014-9674)

在 FreeType 处理多种格式字体的方式中发现多个缺陷。如果链接到 FreeType 的应用程序加载了特别构建的字体文件,则可能导致应用程序崩溃,或可能泄露应用程序的部分内存。
(CVE-2014-9657、CVE-2014-9658、CVE-2014-9660、CVE-2014-9661、CVE-2014-9663、CVE-2014-9664、CVE-2014-9667、CVE-2014-9669、CVE-2014-9670、CVE-2014-9671、CVE-2014-9675)

建议所有 freetype 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动(注销,然后重新登录)X 服务器才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0696

https://access.redhat.com/security/cve/cve-2014-9657

https://access.redhat.com/security/cve/cve-2014-9658

https://access.redhat.com/security/cve/cve-2014-9660

https://access.redhat.com/security/cve/cve-2014-9661

https://access.redhat.com/security/cve/cve-2014-9663

https://access.redhat.com/security/cve/cve-2014-9664

https://access.redhat.com/security/cve/cve-2014-9667

https://access.redhat.com/security/cve/cve-2014-9669

https://access.redhat.com/security/cve/cve-2014-9670

https://access.redhat.com/security/cve/cve-2014-9671

https://access.redhat.com/security/cve/cve-2014-9673

https://access.redhat.com/security/cve/cve-2014-9674

https://access.redhat.com/security/cve/cve-2014-9675

插件详情

严重性: High

ID: 81907

文件名: redhat-RHSA-2015-0696.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2015/3/18

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:freetype, p-cpe:/a:redhat:enterprise_linux:freetype-debuginfo, p-cpe:/a:redhat:enterprise_linux:freetype-demos, p-cpe:/a:redhat:enterprise_linux:freetype-devel, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.1, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2018/7/10

漏洞发布日期: 2015/2/8

参考资料信息

CVE: CVE-2014-9657, CVE-2014-9658, CVE-2014-9660, CVE-2014-9661, CVE-2014-9663, CVE-2014-9664, CVE-2014-9667, CVE-2014-9669, CVE-2014-9670, CVE-2014-9671, CVE-2014-9673, CVE-2014-9674, CVE-2014-9675

RHSA: 2015:0696