Sicherheitsleck in FreeType
Angreifer können der FreeType-Bibliothek mit manipulierten True-Type-Zeichensätze Schadcode unterschieben.
Präparierte Zeichensätze im TrueType-Format können in der FreeType-Bibliothek einen Ganzzahl-Überlauf auslösen, in dessen Folge eingeschleuster Code zur Ausführung kommen könnte. Anwendungen wie Webbrowser, die gegen die Bibliothek verlinkt sind, können bei der Einbindung manipulierter TTF-Dateien abstürzen oder beliebigen Code mit den Rechten des Benutzers ausführen.
Die FreeType-Entwickler haben den Fehler in der Funktion TT_Load_Simple_Glyph() aus der Datei ttgload.c im Versionskontrollsystem bereits behoben. Bislang stellen die Linux-Distributoren noch keine aktualisierten FreeType-Pakete bereit. Sofern sie verfügbar sind, sollten Anwender sie zügig einspielen.
Siehe dazu auch:
- Bug in fuzzed TTF file [1], Fehlermeldung auf der FreeType-Entwickler-Mailingliste
- Patch [2] im Versionskontrollsystem von FreeType
(dmk [3])
URL dieses Artikels:
https://www.heise.de/-131161
Links in diesem Artikel:
[1] http://lists.gnu.org/archive/html/freetype-devel/2007-04/msg00041.html
[2] http://cvs.savannah.nongnu.org/viewvc/freetype2/src/truetype/ttgload.c?root=freetype&r1=1.177&r2=1.178
[3] mailto:dmk@heise.de
Copyright © 2007 Heise Medien