FreeType 2.4.9之前版本多个远程漏洞(CVE

Stella981
• 阅读 666

漏洞描述

FreeType是一个流行的字体函数库。

FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。

解决方法

以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复该漏洞:

Ubuntu

----------------

USN-1403-1: [USN-1403-1] FreeType vulnerabilities

链接: https://www.ubuntu.com/usn/usn-1403-1

Red Hat Enterprise Linux

----------------

链接: https://access.redhat.com/security/cve/CVE-2012-1130

CentOS

----------------

CESA-2012:0467: CESA-2012:0467 Important CentOS 5 freetype Update

链接: https://lists.centos.org/pipermail/centos-announce/2012-April/018559.html

CESA-2012:0467: CESA-2012:0467 Important CentOS 6 freetype Update

链接: https://lists.centos.org/pipermail/centos-announce/2012-April/018563.html

Gentoo

----------------

GLSA-201204-04: FreeType: Multiple vulnerabilities

链接: https://security.gentoo.org/glsa/201204-04

FreeBSD

----------------

380e8c56-8e32-11e1-9580-4061862b8c22: mozilla -- multiple vulnerabilities

链接: http://vuxml.freebsd.org/freebsd/380e8c56-8e32-11e1-9580-4061862b8c22.html

462e2d6c-8017-11e1-a571-bcaec565249c: freetype -- multiple vulnerabilities

链接: http://vuxml.freebsd.org/freebsd/462e2d6c-8017-11e1-a571-bcaec565249c.html

openSUSE

----------------

openSUSE-SU-2012:0489-1: openSUSE Security Update: freetype2 update

链接: https://lists.opensuse.org/opensuse-security-announce/2012-04/msg00004.html

SUSE

----------------

链接: https://www.suse.com/security/cve/CVE-2012-1130/

Oracle Linux

----------------

链接: https://linux.oracle.com/cve/CVE-2012-1130.html

点赞
收藏
评论区
推荐文章
blmius blmius
2年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
警惕!GitLab 严重漏洞在野被广泛利用,企业需立即自查
1.前言近日,微步在线旗下微步情报局利用捕获到GitLab未授权远程命令执行漏洞(CVE202122205)在野利用,攻击成功后攻击者会植入挖矿木马进行挖矿。该漏洞无需进行身份验证即可进利用,危害极大。GitLab是GitLabInc.开发用于代码仓库管理系统的开源项目。GitLab广泛应用于多个企业,该漏洞影响范围较广。2.事件详情在2
待兔 待兔
2星期前
手写Java HashMap源码
HashMap的使用教程HashMap的使用教程HashMap的使用教程HashMap的使用教程HashMap的使用教程22
Stella981 Stella981
2年前
Linux sudo权限提升漏洞复现(CVE
2021年01月27日,RedHat官方发布了sudo缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。据报道这个漏洞已存在十年了,大部分的linux系统都存在这个sudo漏洞。站在攻击方的角度,这就是sudo提权的新姿势;站在防守方的角度,这可能是近期最需要去重视的漏洞了。漏洞编
Stella981 Stella981
2年前
OpenSSH命令注入漏洞复现(CVE
OpenSSH命令注入漏洞复现(CVE202015778)!(https://oscimg.oschina.net/oscnet/09c373e22fc67e257931b534e4308c8f7c1.png)目录漏洞描述漏洞等级漏洞影响版本漏洞复现修复建议!(https
Stella981 Stella981
2年前
APT攻击利器-Word漏洞CVE
一、概述近期,百度安全实验室反高级威胁团队截获多封利用MicrosoftOfficeWord漏洞进行攻击的恶意邮件。通过对邮件附件样本进一步分析发现,其利用的漏洞为澳洲国防部计算机应急响应中心提交的CVE20167193。该漏洞为RTF文件解析漏洞,成功利用该漏洞可以远程执行任意代码。我们拦截的样本双击打开后会在本地释放后门程序
微步在线 微步在线
2年前
GitLab 严重漏洞在野被广泛利用,企业需立即自查
1.前言近日,微步在线旗下微步情报局利用捕获到GitLab未授权远程命令执行漏洞(CVE202122205)在野利用,攻击成功后攻击者会植入挖矿木马进行挖矿。该漏洞无需进行身份验证即可进利用,危害极大。GitLab是GitLabInc.开发用于代码仓库管理系统的开源项目。由于GitLab广泛应用于多个企业,该漏洞影响范围较广。公众号后台回
Stella981 Stella981
2年前
CVE
本文借助CVE20209484Tomcat漏洞详细的介绍了本地和远程调试Tomcat源码。分析漏洞成因以及补丁修补情况,以及分析ysoserial反序列化链。0x01漏洞简介ApacheTomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE20209484)。漏洞条件比较苛刻:tomcat必须启
关于fastjson出现反序列化远程代码执行漏洞的通知
近日fastjson出现反序列化远程代码执行漏洞。天翼云提醒用户:请尽快采取措施进行排查与防护。漏洞描述5月23日,fastjson官方发布公告称在1.2.80及以下版本中存在新的反序列化风险,在特定条件下可绕过默认autoType关闭限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。fastjson是开源JSON解析库,它