ID CVE-2014-9671
Summary Off-by-one error in the pcf_get_properties function in pcf/pcfread.c in FreeType before 2.5.4 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted PCF file with a 0xffffffff size value that is improperly incremented. <a href="http://cwe.mitre.org/data/definitions/476.html">CWE-476: NULL Pointer Dereference</a>
References
Vulnerable Configurations
  • cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_hpc_node:6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_hpc_node:6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_hpc_node:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_hpc_node:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_hpc_node_eus:7.1:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_hpc_node_eus:7.1:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:6.6.z:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:6.6.z:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.1:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.1:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:14.10:*:*:*:*:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:14.10:*:*:*:*:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:*
  • cpe:2.3:o:oracle:solaris:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:oracle:solaris:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:oracle:solaris:11.2:*:*:*:*:*:*:*
    cpe:2.3:o:oracle:solaris:11.2:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:1.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:1.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.8:rc1:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.8:rc1:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.8_rc1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.8_rc1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.10:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.10:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.10:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.10:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.11:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.11:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.12:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.12:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.10:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.10:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.11:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.11:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.12:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.12:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.5.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.5.3:*:*:*:*:*:*:*
CVSS
Base: 4.3 (as of 30-10-2018 - 16:27)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:M/Au:N/C:N/I:N/A:P
redhat via4
advisories
rhsa
id RHSA-2015:0696
rpms
  • freetype-0:2.3.11-15.el6_6.1
  • freetype-0:2.4.11-10.ael7b_1.1
  • freetype-0:2.4.11-10.el7_1.1
  • freetype-debuginfo-0:2.3.11-15.el6_6.1
  • freetype-debuginfo-0:2.4.11-10.ael7b_1.1
  • freetype-debuginfo-0:2.4.11-10.el7_1.1
  • freetype-demos-0:2.3.11-15.el6_6.1
  • freetype-demos-0:2.4.11-10.ael7b_1.1
  • freetype-demos-0:2.4.11-10.el7_1.1
  • freetype-devel-0:2.3.11-15.el6_6.1
  • freetype-devel-0:2.4.11-10.ael7b_1.1
  • freetype-devel-0:2.4.11-10.el7_1.1
refmap via4
bid 72986
confirm
debian DSA-3188
gentoo GLSA-201503-05
mandriva MDVSA-2015:055
misc http://code.google.com/p/google-security-research/issues/detail?id=157
suse openSUSE-SU-2015:0627
ubuntu
  • USN-2510-1
  • USN-2739-1
Last major update 30-10-2018 - 16:27
Published 08-02-2015 - 11:59
Last modified 30-10-2018 - 16:27
Back to Top