-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 22/06/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en FreeType2 para Solaris 8, 9 y 10
--------------------------------------------------------------
Sun ha anunciado la existencia de tres vulnerabilidades en FreeType2 que podrían permitir a un atacante local elevar sus privilegios.
* Se ha encontrado un desbordamiento de entero en el código que procesa
los archivos con formato PBF que podrían permitir a un atacante local
ejecutar código arbitrario con los permisos de la aplicación a través de archivos PBF especialmente manipulados.
* Se ha encontrado un fallo en el parseado de los archivos con formato
PBF. Insertando un numero variable de datos eje en el archivo podría
provocar la llamada a la función 'free()' sobre áreas de memoria que no
fueron reservadas dinámicamente y provocar la corrupción de la memoria.
Un atacante local podría ejecutar código con los permisos de la
aplicación a través de archivos PBF especialmente manipulados.
* Se han encontrado múltiples fallos de desbordamiento de memoria
intermedia basada en heap en el procesamiento de archivos con formato
PBF y TTF que podrían permitir a un atacante local ejecutar código con
los permisos de la aplicación a través de archivos PBF o TTF
especialmente manipulados.
Para evitar que estos problemas puedan explotarse contra el servidor
Xorg(1) para ejecutar comandos arbitrarios con privilegios del servidor,
Sun recomienda eliminar el bit setuid(2) en sistemas x86 y el bit
setgid(2) en sistemas SPARC, si bien esto puede afectar a la
funcionalidad de Xorg. Está pendiente la publicación de parches que
corrijan totalmente los problemas.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3529/comentar
Más información:
Multiple Security Vulnerabilities in the FreeType2 library for Printer Font Binary (PFB) or TrueType Font (TTF) format font files may lead to a Denial of Service (DoS) or allow Execution of Arbitrary Code
http://sunsolve.sun.com/search/document.do?assetkey=1-66-239006-1
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
22/06/2007: Página que simula ser una descarga de Adobe Shockwave instala adware
http://www.hispasec.com/unaaldia/3163
22/06/2006: El misterioso caso de la desfiguración de Microsoft Francia
http://www.hispasec.com/unaaldia/2798
22/06/2005: Ejecución de código de forma remota con Sun ONE Messaging Server
http://www.hispasec.com/unaaldia/2433
22/06/2004: Paquetes BGP mal construidos provocan el reinicio de dispositivos Cisco IOS
http://www.hispasec.com/unaaldia/2067
22/06/2003: Vulnerabilidad DoS remota en el sistema operativo AIX
http://www.hispasec.com/unaaldia/1701
22/06/2002: Nuevos parches para Excel y Word
http://www.hispasec.com/unaaldia/1336
22/06/2001: Documentos Word pueden permitir la ejecución de macros
http://www.hispasec.com/unaaldia/971
22/06/2000: Vulnerabilidades en Net Tools PKI Server
http://www.hispasec.com/unaaldia/604
22/06/1999: Cómo comprar de forma inteligente en Internet
http://www.hispasec.com/unaaldia/238
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)