CVE编号
CVE-2015-9290利用情况
暂无补丁情况
官方补丁披露时间
2019-07-31漏洞描述
在2.6.1之前的FreeType中,在函数T1_Get_Private_Dict上的type1 / t1parse.c中发生缓冲区溢出读取,其中在转到Again之前没有检查cur和limit的新值是否合理。<br>解决建议
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://www.freetype.org/
参考链接 |
|
---|---|
http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/src/type1/t1pa... | |
https://lists.debian.org/debian-lts-announce/2019/08/msg00019.html | |
https://savannah.nongnu.org/bugs/?45923 | |
https://support.f5.com/csp/article/K38315305 | |
https://support.f5.com/csp/article/K38315305?utm_source=f5support&utm_medium=RSS |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | freetype | freetype | * |
Up to (excluding) 2.6.1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | freetype | * |
Up to (excluding) 2.5.2-3+deb8u3 |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...