Sun ha anunciado la existencia de tres vulnerabilidades en FreeType2 que podrían permitir a un atacante local elevar sus privilegios.

* Se ha encontrado un desbordamiento de entero en el código que procesa los archivos con formato PBF que podrían permitir a un atacante local ejecutar código arbitrario con los permisos de la aplicación a través de archivos PBF especialmente manipulados.
* Se ha encontrado un fallo en el parseado de los archivos con formato PBF. Insertando un numero variable de datos eje en el archivo podría provocar la llamada a la función ‘free()’ sobre áreas de memoria que no fueron reservadas dinámicamente y provocar la corrupción de la memoria. Un atacante local podría ejecutar código con los permisos de la aplicación a través de archivos PBF especialmente manipulados.

* Se han encontrado múltiples fallos de desbordamiento de memoria intermedia basada en heap en el procesamiento de archivos con formato PBF y TTF que podrían permitir a un atacante local ejecutar código con los permisos de la aplicación a través de archivos PBF o TTF especialmente manipulados.

Para evitar que estos problemas puedan explotarse contra el servidor Xorg(1) para ejecutar comandos arbitrarios con privilegios del servidor, Sun recomienda eliminar el bit setuid(2) en sistemas x86 y el bit setgid(2) en sistemas SPARC, si bien esto puede afectar a la funcionalidad de Xorg. Está pendiente la publicación de parches que corrijan totalmente los problemas.

Más Información:

Multiple Security Vulnerabilities in the FreeType2 library for Printer Font Binary (PFB) or TrueType Font (TTF) format font files may lead to a Denial of Service (DoS) or allow Execution of Arbitrary Code
http://sunsolve.sun.com/search/docum...=1-66-239006-1

Fuente: HISPASEC