Nп/п : 86 из 100
 От   : Leonidas S. Barbosa                 2:5075/128        09 май 23 11:38:34
 К    : All                                                   09 май 23 17:48:02
 Тема : [USN-6062-1] FreeType vulnerability
----------------------------------------------------------------------------------
                                                                                 
@MSGID: <20230509143834.GA1346052@d4rkl41n>
609bfa85
@REPLYADDR Leonidas S. Barbosa
<leo.barbosa@canonical.com>
@REPLYTO 2:5075/128 Leonidas S. Barbosa
@CHRS: CP866 2
@RFC: 1 0
@RFC-Message-ID:
<20230509143834.GA1346052@d4rkl41n>
@RFC-MIME-Version: 1.0
@RFC-Content-Type: multipart/mixed;
boundary="===============2403987333571991449=="
@RFC-Content-Transfer-Encoding: 8bit
@TZUTC: -0300
@TID: FIDOGATE-5.12-ge4e8b94
==========================================================================
Ubuntu Security Notice USN-6062-1
May 09, 2023

freetype vulnerability
==========================================================================

A security issue affects these releases of Ubuntu and its derivatives:

- Ubuntu 23.04
- Ubuntu 22.10
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS

Summary:

FreeType could be made to crash or possibly execute arbitrary
code if it opened a specially crafted font file.

Software Description:
- freetype: FreeType 2 is a font engine library

Details:

It was discovered that FreeType incorrectly handled certain malformed
font files. If a user were tricked into using a specially crafted font
file, a remote attacker could cause FreeType to crash, or possibly execute
arbitrary code.

Update instructions:

The problem can be corrected by updating your system to the following
package versions:

Ubuntu 23.04:
  libfreetype6                    2.12.1+dfsg-4ubuntu0.1

Ubuntu 22.10:
  libfreetype6                    2.12.1+dfsg-3ubuntu0.1

Ubuntu 22.04 LTS:
  libfreetype6                    2.11.1+dfsg-1ubuntu0.2

Ubuntu 20.04 LTS:
  libfreetype6                    2.10.1-2ubuntu0.3

In general, a standard system update will make all the necessary changes.

References:
  https://ubuntu.com/security/notices/USN-6062-1
  CVE-2023-2004

Package Information:
  https://launchpad.net/ubuntu/+source/freetype/2.12.1+dfsg-4ubuntu0.1
  https://launchpad.net/ubuntu/+source/freetype/2.12.1+dfsg-3ubuntu0.1
  https://launchpad.net/ubuntu/+source/freetype/2.11.1+dfsg-1ubuntu0.2
  https://launchpad.net/ubuntu/+source/freetype/2.10.1-2ubuntu0.3


--- mail (GNU Mailutils 3.4)
 * Origin: Usenet Network (2:5075/128)
SEEN-BY: 221/6 301/1 467/888 5001/100 5005/49
5015/255 5019/40 5020/715 848
SEEN-BY: 5020/1042 4441 12000 5030/49 1081 5075/35
128
@PATH: 5075/128 5020/1042 4441



   GoldED+ VK   │                                                 │   09:55:30    
                                                                                
В этой области больше нет сообщений.

Остаться здесь
Перейти к списку сообщений
Перейти к списку эх