В новом релизе сервера печати CUPS 1.3.10 исправлена опасная уязвимость: целочисленное переполнение в функции _cupsImageReadTIFF() позволяет удаленному злоумышленнику выполнить свой код в системе с привилегиями CUPS процесса, через отправку на печать специальным образом оформленного TIFF изображения.
Также в CUPS исправлено две менее опасные проблемы безопасности: потенциально возможное целочисленное переполнение в функции _cupsImageReadPNG и подверженность web-интерфейса "DNS rebinding" атакам, из-за ненадлежащей проверки HTTP заголовка Host.
Кроме того, в библиотеке FreeType устранено три уязвимости в функциях cff_charset_compute_cids, ttcmap и ft_smooth_render_generic, позволяющих атаковать использующие библиотеку приложения. При удачном стечении обстоятельств злоумышленник может добиться выполнения своего кода, при обработке специальным образом скомпонованного шрифта. Исправление пока доступно только в виде патча.
Дополнение: В популярных программах для чтения PDF-документов XPDF, KPDF, а также в других приложениях, использующих аналогичный код для декодирования JBIG2 блоков, найдено 5 уязвимостей, приводящих к выполнению кода при попытке просмотра специально модифицированного PDF-документа. Ошибки устранены в версии xpdf 3.02pl3.
|