FreeType bis 2.4.1 Mac_Read_POST_Resource Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Eine Schwachstelle wurde in FreeType (Software Library) gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion Mac_Read_POST_Resource. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Buffer overflow in the Mac_Read_POST_Resource function in base/ftobjs.c in FreeType before 2.4.2 allows remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via a crafted Adobe Type 1 Mac Font File (aka LWFN) font.

Die Schwachstelle wurde am 19.08.2010 durch Robert Swiecki (Website) veröffentlicht. Auf marc.info kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 22.07.2010 als CVE-2010-2808 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 06.10.2010 ein Plugin mit der ID 49716 (CentOS 4 / 5 : freetype (CESA-2010:0737)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118377 (FreeType Compact Font Format (CFF) Multiple Stack Based Buffer Overflow Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 2.1.7 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (60941) und Tenable (49716) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 4156, 4157, 54409 und 54408.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 49716
Nessus Name: CentOS 4 / 5 : freetype (CESA-2010:0737)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 880433
OpenVAS Name: CentOS Update for freetype CESA-2010:0737 centos4 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: FreeType 2.1.7
Patch: git.savannah.gnu.org

Timelineinfo

22.07.2010 🔍
06.08.2010 +15 Tage 🔍
06.08.2010 +0 Tage 🔍
19.08.2010 +13 Tage 🔍
19.08.2010 +0 Tage 🔍
06.10.2010 +48 Tage 🔍
22.11.2010 +47 Tage 🔍
19.03.2015 +1578 Tage 🔍
28.01.2016 +315 Tage 🔍
23.09.2021 +2065 Tage 🔍

Quelleninfo

Advisory: RHSA-2010:0737
Person: Robert Swiecki
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-2808 (🔍)
OVAL: 🔍

X-Force: 60941
Vulnerability Center: 56237 - FreeType base/ftobjs.c Remote Arbitrary Code Execution Vulnerability via a Crafted Font File, Medium
SecurityFocus: 42285 - FreeType Stack Buffer Overflow and Memory Corruption Vulnerabilities
Secunia: 40816 - FreeType Multiple Vulnerabilities, Highly Critical
Vupen: ADV-2010-2018

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 23.09.2021 11:59
Anpassungen: 19.03.2015 14:37 (65), 22.07.2018 10:13 (19), 23.09.2021 11:59 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!