Sicherheitsleck in FreeType
Angreifer können der FreeType-Bibliothek mit manipulierten True-Type-Zeichensätze Schadcode unterschieben.
Präparierte Zeichensätze im TrueType-Format können in der FreeType-Bibliothek einen Ganzzahl-Überlauf auslösen, in dessen Folge eingeschleuster Code zur Ausführung kommen könnte. Anwendungen wie Webbrowser, die gegen die Bibliothek verlinkt sind, können bei der Einbindung manipulierter TTF-Dateien abstürzen oder beliebigen Code mit den Rechten des Benutzers ausführen.
Die FreeType-Entwickler haben den Fehler in der Funktion TT_Load_Simple_Glyph() aus der Datei ttgload.c im Versionskontrollsystem bereits behoben. Bislang stellen die Linux-Distributoren noch keine aktualisierten FreeType-Pakete bereit. Sofern sie verfügbar sind, sollten Anwender sie zügig einspielen.
Siehe dazu auch:
- Bug in fuzzed TTF file, Fehlermeldung auf der FreeType-Entwickler-Mailingliste
- Patch im Versionskontrollsystem von FreeType
(dmk)