「FreeType 2」にリモートコード実行の脆弱性、すでに攻撃も確認(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.13(木)

「FreeType 2」にリモートコード実行の脆弱性、すでに攻撃も確認(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月9日、FreeType Projectが提供している、さまざまな形式のフォントファイルを扱うためのライブラリ「FreeType 2」にCFFフォントを

製品・サービス・業界動向 業界動向
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月9日、FreeType Projectが提供している、さまざまな形式のフォントファイルを扱うためのライブラリ「FreeType 2」にCFFフォントを適切に処理しない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

「FreeType 2.4.2 より前のバージョン」には、CFFフォントの処理においてスタックが破損される脆弱性が存在する。この問題が悪用されると、細工されたCFFフォントをFreeType 2を使用しているアプリケーションで読み込むことで、リモートの攻撃者に任意のコードを実行される可能性がある。なお、本脆弱性を使用した攻撃活動が確認されている。FreeType Projectでは本脆弱性を解消する最新版を公開しており、該当ユーザはアップデートするよう呼びかけている。

http://jvn.jp/cert/JVNVU275247/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×