ALT-BU-2014-3150-1
Branch sisyphus update bulletin.
Package libfreetype updated to version 2.5.4-alt1 for branch sisyphus in task 136091.
Closed vulnerabilities
Modified: 2024-11-21
CVE-2014-9656
The tt_sbit_decoder_load_image function in sfnt/ttsbit.c in FreeType before 2.5.4 does not properly check for an integer overflow, which allows remote attackers to cause a denial of service (out-of-bounds read) or possibly have unspecified other impact via a crafted OpenType font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=196
- http://code.google.com/p/google-security-research/issues/detail?id=196
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=f0292bb9920aa1dbfed5f53861e7c7a89b35833a
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=f0292bb9920aa1dbfed5f53861e7c7a89b35833a
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9657
The tt_face_load_hdmx function in truetype/ttpload.c in FreeType before 2.5.4 does not establish a minimum record size, which allows remote attackers to cause a denial of service (out-of-bounds read) or possibly have unspecified other impact via a crafted TrueType font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=195
- http://code.google.com/p/google-security-research/issues/detail?id=195
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=eca0f067068020870a429fe91f6329e499390d55
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=eca0f067068020870a429fe91f6329e499390d55
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9658
The tt_face_load_kern function in sfnt/ttkern.c in FreeType before 2.5.4 enforces an incorrect minimum table length, which allows remote attackers to cause a denial of service (out-of-bounds read) or possibly have unspecified other impact via a crafted TrueType font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=194
- http://code.google.com/p/google-security-research/issues/detail?id=194
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=f70d9342e65cd2cb44e9f26b6d7edeedf191fc6c
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=f70d9342e65cd2cb44e9f26b6d7edeedf191fc6c
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9659
cff/cf2intrp.c in the CFF CharString interpreter in FreeType before 2.5.4 proceeds with additional hints after the hint mask has been computed, which allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow) via a crafted OpenType font. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-2240.
- http://code.google.com/p/google-security-research/issues/detail?id=190
- http://code.google.com/p/google-security-research/issues/detail?id=190
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=2cdc4562f873237f1c77d43540537c7a721d3fd8
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=2cdc4562f873237f1c77d43540537c7a721d3fd8
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9660
The _bdf_parse_glyphs function in bdf/bdflib.c in FreeType before 2.5.4 does not properly handle a missing ENDCHAR record, which allows remote attackers to cause a denial of service (NULL pointer dereference) or possibly have unspecified other impact via a crafted BDF font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=188
- http://code.google.com/p/google-security-research/issues/detail?id=188
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=af8346172a7b573715134f7a51e6c5c60fa7f2ab
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=af8346172a7b573715134f7a51e6c5c60fa7f2ab
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9661
type42/t42parse.c in FreeType before 2.5.4 does not consider that scanning can be incomplete without triggering an error, which allows remote attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact via a crafted Type42 font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=187
- http://code.google.com/p/google-security-research/issues/detail?id=187
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=3788187e0c396952cd7d905c6c61f3ff8e84b2b4
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=3788187e0c396952cd7d905c6c61f3ff8e84b2b4
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=42fcd6693ec7bd6ffc65ddc63e74287a65dda669
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=42fcd6693ec7bd6ffc65ddc63e74287a65dda669
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- http://packetstormsecurity.com/files/134396/FreeType-2.5.3-Type42-Parsing-Use-After-Free.html
- http://packetstormsecurity.com/files/134396/FreeType-2.5.3-Type42-Parsing-Use-After-Free.html
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9662
cff/cf2ft.c in FreeType before 2.5.4 does not validate the return values of point-allocation functions, which allows remote attackers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted OTF font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=185
- http://code.google.com/p/google-security-research/issues/detail?id=185
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=5f201ab5c24cb69bc96b724fd66e739928d6c5e2
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=5f201ab5c24cb69bc96b724fd66e739928d6c5e2
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9663
The tt_cmap4_validate function in sfnt/ttcmap.c in FreeType before 2.5.4 validates a certain length field before that field's value is completely calculated, which allows remote attackers to cause a denial of service (out-of-bounds read) or possibly have unspecified other impact via a crafted cmap SFNT table.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=184
- http://code.google.com/p/google-security-research/issues/detail?id=184
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=9bd20b7304aae61de5d50ac359cf27132bafd4c1
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=9bd20b7304aae61de5d50ac359cf27132bafd4c1
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9664
FreeType before 2.5.4 does not check for the end of the data during certain parsing actions, which allows remote attackers to cause a denial of service (out-of-bounds read) or possibly have unspecified other impact via a crafted Type42 font, related to type42/t42parse.c and type1/t1load.c.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=183
- http://code.google.com/p/google-security-research/issues/detail?id=183
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=73be9f9ab67842cfbec36ee99e8d2301434c84ca
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=73be9f9ab67842cfbec36ee99e8d2301434c84ca
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=dd89710f0f643eb0f99a3830e0712d26c7642acd
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=dd89710f0f643eb0f99a3830e0712d26c7642acd
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9665
The Load_SBit_Png function in sfnt/pngshim.c in FreeType before 2.5.4 does not restrict the rows and pitch values of PNG data, which allows remote attackers to cause a denial of service (integer overflow and heap-based buffer overflow) or possibly have unspecified other impact by embedding a PNG file in a .ttf font file.
- http://code.google.com/p/google-security-research/issues/detail?id=168
- http://code.google.com/p/google-security-research/issues/detail?id=168
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=54abd22891bd51ef8b533b24df53b3019b5cee81
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=54abd22891bd51ef8b533b24df53b3019b5cee81
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=b3500af717010137046ec4076d1e1c0641e33727
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=b3500af717010137046ec4076d1e1c0641e33727
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9666
The tt_sbit_decoder_init function in sfnt/ttsbit.c in FreeType before 2.5.4 proceeds with a count-to-size association without restricting the count value, which allows remote attackers to cause a denial of service (integer overflow and out-of-bounds read) or possibly have unspecified other impact via a crafted embedded bitmap.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=167
- http://code.google.com/p/google-security-research/issues/detail?id=167
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=257c270bd25e15890190a28a1456e7623bba4439
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=257c270bd25e15890190a28a1456e7623bba4439
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9667
sfnt/ttload.c in FreeType before 2.5.4 proceeds with offset+length calculations without restricting the values, which allows remote attackers to cause a denial of service (integer overflow and out-of-bounds read) or possibly have unspecified other impact via a crafted SFNT table.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=166
- http://code.google.com/p/google-security-research/issues/detail?id=166
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=677ddf4f1dc1b36cef7c7ddd59a14c508f4b1891
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=677ddf4f1dc1b36cef7c7ddd59a14c508f4b1891
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9668
The woff_open_font function in sfnt/sfobjs.c in FreeType before 2.5.4 proceeds with offset+length calculations without restricting length values, which allows remote attackers to cause a denial of service (integer overflow and heap-based buffer overflow) or possibly have unspecified other impact via a crafted Web Open Font Format (WOFF) file.
- http://code.google.com/p/google-security-research/issues/detail?id=164
- http://code.google.com/p/google-security-research/issues/detail?id=164
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=f46add13895337ece929b18bb8f036431b3fb538
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=f46add13895337ece929b18bb8f036431b3fb538
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9669
Multiple integer overflows in sfnt/ttcmap.c in FreeType before 2.5.4 allow remote attackers to cause a denial of service (out-of-bounds read or memory corruption) or possibly have unspecified other impact via a crafted cmap SFNT table.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=163
- http://code.google.com/p/google-security-research/issues/detail?id=163
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=602040b1112c9f94d68e200be59ea7ac3d104565
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=602040b1112c9f94d68e200be59ea7ac3d104565
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9670
Multiple integer signedness errors in the pcf_get_encodings function in pcf/pcfread.c in FreeType before 2.5.4 allow remote attackers to cause a denial of service (integer overflow, NULL pointer dereference, and application crash) via a crafted PCF file that specifies negative values for the first column and first row.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=158
- http://code.google.com/p/google-security-research/issues/detail?id=158
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=ef1eba75187adfac750f326b563fe543dd5ff4e6
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=ef1eba75187adfac750f326b563fe543dd5ff4e6
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9671
Off-by-one error in the pcf_get_properties function in pcf/pcfread.c in FreeType before 2.5.4 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted PCF file with a 0xffffffff size value that is improperly incremented.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=157
- http://code.google.com/p/google-security-research/issues/detail?id=157
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=0e2f5d518c60e2978f26400d110eff178fa7e3c3
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=0e2f5d518c60e2978f26400d110eff178fa7e3c3
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9672
Array index error in the parse_fond function in base/ftmac.c in FreeType before 2.5.4 allows remote attackers to cause a denial of service (out-of-bounds read) or obtain sensitive information from process memory via a crafted FOND resource in a Mac font file.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=155
- http://code.google.com/p/google-security-research/issues/detail?id=155
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=18a8f0d9943369449bc4de92d411c78fb08d616c
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=18a8f0d9943369449bc4de92d411c78fb08d616c
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- http://packetstormsecurity.com/files/134395/FreeType-2.5.3-Mac-FOND-Resource-Parsing-Out-Of-Bounds-Read-From-Stack.html
- http://packetstormsecurity.com/files/134395/FreeType-2.5.3-Mac-FOND-Resource-Parsing-Out-Of-Bounds-Read-From-Stack.html
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9673
Integer signedness error in the Mac_Read_POST_Resource function in base/ftobjs.c in FreeType before 2.5.4 allows remote attackers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted Mac font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=154
- http://code.google.com/p/google-security-research/issues/detail?id=154
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=35252ae9aa1dd9343e9f4884e9ddb1fee10ef415
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=35252ae9aa1dd9343e9f4884e9ddb1fee10ef415
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9674
The Mac_Read_POST_Resource function in base/ftobjs.c in FreeType before 2.5.4 proceeds with adding to length values without validating the original values, which allows remote attackers to cause a denial of service (integer overflow and heap-based buffer overflow) or possibly have unspecified other impact via a crafted Mac font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=153
- http://code.google.com/p/google-security-research/issues/detail?id=153
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=240c94a185cd8dae7d03059abec8a5662c35ecd3
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=240c94a185cd8dae7d03059abec8a5662c35ecd3
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=cd4a5a26e591d01494567df9dec7f72d59551f6e
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=cd4a5a26e591d01494567df9dec7f72d59551f6e
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3461
- DSA-3461
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
Modified: 2024-11-21
CVE-2014-9675
bdf/bdflib.c in FreeType before 2.5.4 identifies property names by only verifying that an initial substring is present, which allows remote attackers to discover heap pointer values and bypass the ASLR protection mechanism via a crafted BDF font.
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://advisories.mageia.org/MGASA-2015-0083.html
- http://code.google.com/p/google-security-research/issues/detail?id=151
- http://code.google.com/p/google-security-research/issues/detail?id=151
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=2c4832d30939b45c05757f0a05128ce64c4cacc7
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=2c4832d30939b45c05757f0a05128ce64c4cacc7
- FEDORA-2015-2237
- FEDORA-2015-2237
- FEDORA-2015-2216
- FEDORA-2015-2216
- openSUSE-SU-2015:0627
- openSUSE-SU-2015:0627
- RHSA-2015:0696
- RHSA-2015:0696
- DSA-3188
- DSA-3188
- MDVSA-2015:055
- MDVSA-2015:055
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- 72986
- 72986
- USN-2510-1
- USN-2510-1
- USN-2739-1
- USN-2739-1
- GLSA-201503-05
- GLSA-201503-05
- https://source.android.com/security/bulletin/2016-11-01.html
- https://source.android.com/security/bulletin/2016-11-01.html
Modified: 2024-11-21
CVE-2014-9746
The (1) t1_parse_font_matrix function in type1/t1load.c, (2) cid_parse_font_matrix function in cid/cidload.c, (3) t42_parse_font_matrix function in type42/t42parse.c, and (4) ps_parser_load_field function in psaux/psobjs.c in FreeType before 2.5.4 do not check return values, which allows remote attackers to cause a denial of service (uninitialized memory access and application crash) or possibly have unspecified other impact via a crafted font.
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=8b281f83e8516535756f92dbf90940ac44bd45e1
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/commit/?id=8b281f83e8516535756f92dbf90940ac44bd45e1
- DSA-3370
- DSA-3370
- [oss-security] 20150911 CVE Request: 2 FreeType issues
- [oss-security] 20150911 CVE Request: 2 FreeType issues
- [oss-security] 20150925 Re: CVE Request: 2 FreeType issues
- [oss-security] 20150925 Re: CVE Request: 2 FreeType issues
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- https://savannah.nongnu.org/bugs/?41309
- https://savannah.nongnu.org/bugs/?41309
Modified: 2024-11-21
CVE-2014-9747
The t42_parse_encoding function in type42/t42parse.c in FreeType before 2.5.4 does not properly update the current position for immediates-only mode, which allows remote attackers to cause a denial of service (infinite loop) via a Type42 font.
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/tree/src/type42/t42parse.c?id=8b281f83e8516535756f92dbf90940ac44bd45e1
- http://git.savannah.gnu.org/cgit/freetype/freetype2.git/tree/src/type42/t42parse.c?id=8b281f83e8516535756f92dbf90940ac44bd45e1
- DSA-3370
- DSA-3370
- [oss-security] 20150911 CVE Request: 2 FreeType issues
- [oss-security] 20150911 CVE Request: 2 FreeType issues
- [oss-security] 20150925 Re: CVE Request: 2 FreeType issues
- [oss-security] 20150925 Re: CVE Request: 2 FreeType issues
- https://savannah.nongnu.org/bugs/?41309
- https://savannah.nongnu.org/bugs/?41309
Package kernel-image-std-def updated to version 3.14.26-alt1 for branch sisyphus in task 136086.
Closed vulnerabilities
BDU:2015-06999
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07000
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07001
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07002
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07003
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07004
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07005
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07006
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07007
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07008
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07009
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07010
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07011
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07012
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07013
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07014
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07015
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07016
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07017
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07278
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07279
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07280
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07281
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07282
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07283
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07284
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07285
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07286
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07287
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07288
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07289
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09300
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09301
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09302
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09303
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09304
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09305
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09306
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09307
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09308
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09309
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09310
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09311
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09312
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09313
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09314
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09315
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09316
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09317
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09318
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09319
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09320
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09321
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09322
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09323
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09324
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09325
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09326
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09327
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09328
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09329
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09330
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2024-11-21
CVE-2014-9322
arch/x86/kernel/entry_64.S in the Linux kernel before 3.17.5 does not properly handle faults associated with the Stack Segment (SS) segment register, which allows local users to gain privileges by triggering an IRET instruction that leads to access to a GS Base address from the wrong space.
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6f442be2fb22be02cafa606f1769fa1e6f894441
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6f442be2fb22be02cafa606f1769fa1e6f894441
- openSUSE-SU-2015:0566
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0736
- SUSE-SU-2015:0736
- SUSE-SU-2015:0812
- SUSE-SU-2015:0812
- HPSBGN03285
- HPSBGN03285
- HPSBGN03282
- HPSBGN03282
- 115919
- 115919
- RHSA-2014:1998
- RHSA-2014:1998
- RHSA-2014:2008
- RHSA-2014:2008
- RHSA-2014:2028
- RHSA-2014:2028
- RHSA-2014:2031
- RHSA-2014:2031
- RHSA-2015:0009
- RHSA-2015:0009
- 62336
- 62336
- http://source.android.com/security/bulletin/2016-04-02.html
- http://source.android.com/security/bulletin/2016-04-02.html
- 36266
- 36266
- [oss-security] 20141215 Linux kernel: multiple x86_64 vulnerabilities
- [oss-security] 20141215 Linux kernel: multiple x86_64 vulnerabilities
- USN-2491-1
- USN-2491-1
- http://www.zerodayinitiative.com/advisories/ZDI-16-170
- http://www.zerodayinitiative.com/advisories/ZDI-16-170
- https://bugzilla.redhat.com/show_bug.cgi?id=1172806
- https://bugzilla.redhat.com/show_bug.cgi?id=1172806
- https://github.com/torvalds/linux/commit/6f442be2fb22be02cafa606f1769fa1e6f894441
- https://github.com/torvalds/linux/commit/6f442be2fb22be02cafa606f1769fa1e6f894441
- https://help.joyent.com/entries/98788667-Security-Advisory-ZDI-CAN-3263-ZDI-CAN-3284-and-ZDI-CAN-3364-Vulnerabilities
- https://help.joyent.com/entries/98788667-Security-Advisory-ZDI-CAN-3263-ZDI-CAN-3284-and-ZDI-CAN-3364-Vulnerabilities
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.5
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.5
Package kernel-image-un-def updated to version 3.17.5-alt1 for branch sisyphus in task 136089.
Closed vulnerabilities
BDU:2015-06999
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07000
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07001
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07002
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07003
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07004
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07005
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07006
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07007
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07008
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07009
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07010
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07011
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07012
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07013
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07014
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07015
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07016
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07017
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07278
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07279
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07280
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07281
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07282
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07283
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07284
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07285
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07286
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07287
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07288
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07289
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09300
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09301
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09302
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09303
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09304
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09305
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09306
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09307
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09308
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09309
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09310
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09311
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09312
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09313
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09314
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09315
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09316
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09317
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09318
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
BDU:2015-09319
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09320
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09321
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09322
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09323
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09324
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09325
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09326
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09327
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09328
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09329
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09330
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2024-11-21
CVE-2014-9322
arch/x86/kernel/entry_64.S in the Linux kernel before 3.17.5 does not properly handle faults associated with the Stack Segment (SS) segment register, which allows local users to gain privileges by triggering an IRET instruction that leads to access to a GS Base address from the wrong space.
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6f442be2fb22be02cafa606f1769fa1e6f894441
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6f442be2fb22be02cafa606f1769fa1e6f894441
- openSUSE-SU-2015:0566
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0736
- SUSE-SU-2015:0736
- SUSE-SU-2015:0812
- SUSE-SU-2015:0812
- HPSBGN03285
- HPSBGN03285
- HPSBGN03282
- HPSBGN03282
- 115919
- 115919
- RHSA-2014:1998
- RHSA-2014:1998
- RHSA-2014:2008
- RHSA-2014:2008
- RHSA-2014:2028
- RHSA-2014:2028
- RHSA-2014:2031
- RHSA-2014:2031
- RHSA-2015:0009
- RHSA-2015:0009
- 62336
- 62336
- http://source.android.com/security/bulletin/2016-04-02.html
- http://source.android.com/security/bulletin/2016-04-02.html
- 36266
- 36266
- [oss-security] 20141215 Linux kernel: multiple x86_64 vulnerabilities
- [oss-security] 20141215 Linux kernel: multiple x86_64 vulnerabilities
- USN-2491-1
- USN-2491-1
- http://www.zerodayinitiative.com/advisories/ZDI-16-170
- http://www.zerodayinitiative.com/advisories/ZDI-16-170
- https://bugzilla.redhat.com/show_bug.cgi?id=1172806
- https://bugzilla.redhat.com/show_bug.cgi?id=1172806
- https://github.com/torvalds/linux/commit/6f442be2fb22be02cafa606f1769fa1e6f894441
- https://github.com/torvalds/linux/commit/6f442be2fb22be02cafa606f1769fa1e6f894441
- https://help.joyent.com/entries/98788667-Security-Advisory-ZDI-CAN-3263-ZDI-CAN-3284-and-ZDI-CAN-3364-Vulnerabilities
- https://help.joyent.com/entries/98788667-Security-Advisory-ZDI-CAN-3263-ZDI-CAN-3284-and-ZDI-CAN-3364-Vulnerabilities
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.5
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.5