Vulnerabilidad en La función (1) t1_parse_font_matrix en type1/t1load.c, la función (2) cid_parse_font_matrix en cid/cidload.c, la función (3) t42_parse_font_matrix en type42/t42parse.c y la función (4) ps_parser_load_field en psaux/psobjs.c en FreeType (CVE-2014-9746)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
07/06/2016
Última modificación:
12/04/2025
Descripción
Las funciones (1) t1_parse_font_matrix en type1/t1load.c, (2) cid_parse_font_matrix en cid/cidload.c, (3) t42_parse_font_matrix en type42/t42parse.c y (4) ps_parser_load_field en psaux/psobjs.c en FreeType en versiones anteriores a 2.5.4 no verifican los valores de retorno, lo que permite a atacantes remotos provocar una denegación de servicio (acceso a memoria no inicializada y caída de aplicación) o posiblemente tener otro impacto no especificado a través de una fuente manipulada.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:freetype:freetype:*:*:*:*:*:*:*:* | 2.5.3 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=8b281f83e8516535756f92dbf90940ac44bd45e1
- http://www.debian.org/security/2015/dsa-3370
- http://www.openwall.com/lists/oss-security/2015/09/11/4
- http://www.openwall.com/lists/oss-security/2015/09/25/4
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- https://savannah.nongnu.org/bugs/?41309=
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=8b281f83e8516535756f92dbf90940ac44bd45e1
- http://www.debian.org/security/2015/dsa-3370
- http://www.openwall.com/lists/oss-security/2015/09/11/4
- http://www.openwall.com/lists/oss-security/2015/09/25/4
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- https://savannah.nongnu.org/bugs/?41309=



