blob: ef48ba20148cda3380d2de17b4f980cdefc5d8eb (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>многочисленные уязвимости</define-tag>
<define-tag moreinfo>
<p>В freetype, движке шрифтов FreeType 2, было обнаружено несколько
локальных уязвимостей, которые могут позволить выполнить произвольный
код.</p>
<p>Проект Common Vulnerabilities and Exposures определяет
следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1806">CVE-2008-1806</a>
<p>Переполнение целых чисел позволяет злоумышленникам в зависимости от контекста выполнять
произвольный код с помощью специально сформированного набора значений в словарной таблице
Private в файле в формате Printer Font Binary (PFB).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1807">CVE-2008-1807</a>
<p>Обработка некорректного поля <q>number of axes</q> в файле PFB может
вызвать освобождение произвольного буфера памяти, что приводит к
повреждению содержимого памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1808">CVE-2008-1808</a>
<p>Многочисленные ошибки на единицу позволяют выполнять произвольный код
с помощью специально сформированных таблиц в PFB-файлах, либо некорректных SHC-инструкций в
TTF-файлах.</p></li>
</ul>
<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
2.2.1-5+etch3.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2.3.6-1.</p>
<p>Рекомендуется обновить пакет freetype.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1635.data"
# $Id$
|