Vulnerabilidad en cff/cf2ft.c en FreeType (CVE-2014-9662)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/02/2015
Última modificación:
12/04/2025
Descripción
cff/cf2ft.c en FreeType anterior a 2.5.4 no valida los valores de retorno de las funciones de la reserva de puntos, lo que permite a atacantes remotos causar una denegación de servicio (desbordamiento de buffer basado en memoria dinámica) o posiblemente tener otro impacto no especificado a través de una fuente OTF manipulada.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | ||
| cpe:2.3:a:freetype:freetype:*:*:*:*:*:*:*:* | 2.5.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=185
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=5f201ab5c24cb69bc96b724fd66e739928d6c5e2
- http://lists.fedoraproject.org/pipermail/package-announce/2015-February/150148.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-February/150162.html
- http://lists.opensuse.org/opensuse-updates/2015-03/msg00091.html
- http://www.securityfocus.com/bid/72986
- http://www.ubuntu.com/usn/USN-2510-1
- http://www.ubuntu.com/usn/USN-2739-1
- https://security.gentoo.org/glsa/201503-05
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=185
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=5f201ab5c24cb69bc96b724fd66e739928d6c5e2
- http://lists.fedoraproject.org/pipermail/package-announce/2015-February/150148.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-February/150162.html
- http://lists.opensuse.org/opensuse-updates/2015-03/msg00091.html
- http://www.securityfocus.com/bid/72986
- http://www.ubuntu.com/usn/USN-2510-1
- http://www.ubuntu.com/usn/USN-2739-1
- https://security.gentoo.org/glsa/201503-05



