aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2008/dsa-1635.wml
blob: ef48ba20148cda3380d2de17b4f980cdefc5d8eb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>многочисленные уязвимости</define-tag>
<define-tag moreinfo>
<p>В freetype, движке шрифтов FreeType 2, было обнаружено несколько
локальных уязвимостей, которые могут позволить выполнить произвольный
код.</p>

<p>Проект Common Vulnerabilities and Exposures определяет
следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1806">CVE-2008-1806</a>
    <p>Переполнение целых чисел позволяет злоумышленникам в зависимости от контекста выполнять
    произвольный код с помощью специально сформированного набора значений в словарной таблице
    Private в файле в формате Printer Font Binary (PFB).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1807">CVE-2008-1807</a>
    <p>Обработка некорректного поля <q>number of axes</q> в файле PFB может
    вызвать освобождение произвольного буфера памяти, что приводит к
    повреждению содержимого памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1808">CVE-2008-1808</a>
    <p>Многочисленные ошибки на единицу позволяют выполнять произвольный код
    с помощью специально сформированных таблиц в PFB-файлах, либо некорректных SHC-инструкций в
    TTF-файлах.</p></li>

</ul>

<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
2.2.1-5+etch3.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2.3.6-1.</p>

<p>Рекомендуется обновить пакет freetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1635.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy