mingw-freetype-2.8-3.el8_10.1
エラータID: AXSA:2025-9969:01
以下項目について対処しました。
[Security Fix]
- FreeType には、整数値の符号および型の取り違えに起因したメモリ
領域の範囲外書き込みの問題があるため、リモートの攻撃者により、
TrueType GX および可変フォントファイルに関連するサブグリフ構造の
解析処理を介して、任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2025-27363)
- libsoup には、潜在的にバッファアンダーリードを引き起こす問題が
あるため、リモートの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2025-32050)
- libsoup には、潜在的にバッファオーバーリードを引き起こす問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2025-32052)
- libsoup には、潜在的にバッファオーバーリードを引き起こす問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2025-32053)
- libsoup には、領域外読み込みを引き起こす問題があるため、ローカル
の攻撃者により、巧妙に細工された HTTP リクエストを介して、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2025-32906)
- libsoup の HTTP リクエストに対する処理には、同一範囲への
リクエスト回数を制御できていないことに起因して意図せずメモリを
大量に消費してしまう問題があるため、リモートの攻撃者により、
サービス拒否攻撃 (メモリ枯渇) を可能とする脆弱性が存在します。
(CVE-2025-32907)
- libsoup には、NULL ポインタデリファレンスの問題があるため、
リモートの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2025-32909)
- libsoup には、NULL ポインタデリファレンスの問題があるため、
リモートの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2025-32910)
- libsoup には、メモリの解放後利用の問題があるため、リモートの
攻撃者により、 巧妙に細工された HTTP クライアントを介して、
メモリ破壊を可能とする脆弱性が存在します。(CVE-2025-32911)
- libsoup には、NULL ポインタデリファレンスを引き起こす問題がある
ため、リモートの攻撃者により、巧妙に細工された HTTP クライアントを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2025-32913)
パッケージをアップデートしてください。
An out of bounds write exists in FreeType versions 2.13.0 and below (newer versions of FreeType are not vulnerable) when attempting to parse font subglyph structures related to TrueType GX and variable font files. The vulnerable code assigns a signed short value to an unsigned long and then adds a static value causing it to wrap around and allocate too small of a heap buffer. The code then writes up to 6 signed long integers out of bounds relative to this buffer. This may result in arbitrary code execution. This vulnerability may have been exploited in the wild.
A flaw was found in libsoup. The libsoup append_param_quoted() function may contain an overflow bug resulting in a buffer under-read.
A flaw was found in libsoup. A vulnerability in the sniff_unknown() function may lead to heap buffer over-read.
A flaw was found in libsoup. A vulnerability in sniff_feed_or_html() and skip_insignificant_space() functions may lead to a heap buffer over-read.
A flaw was found in libsoup, where the soup_headers_parse_request() function may be vulnerable to an out-of-bound read. This flaw allows a malicious user to use a specially crafted HTTP request to crash the HTTP server.
A flaw was found in libsoup. The implementation of HTTP range requests is vulnerable to a resource consumption attack. This flaw allows a malicious client to request the same range many times in a single HTTP request, causing the server to use large amounts of memory. This does not allow for a full denial of service.
A flaw was found in libsoup. SoupContentSniffer may be vulnerable to a NULL pointer dereference in the sniff_mp4 function. The HTTP server may cause the libsoup client to crash.
A flaw was found in libsoup, where soup_auth_digest_authenticate() is vulnerable to a NULL pointer dereference. This issue may cause the libsoup client to crash.
A use-after-free type vulnerability was found in libsoup, in the soup_message_headers_get_content_disposition() function. This flaw allows a malicious HTTP client to cause memory corruption in the libsoup server.
A flaw was found in libsoup, where the soup_message_headers_get_content_disposition() function is vulnerable to a NULL pointer dereference. This flaw allows a malicious HTTP peer to crash a libsoup client or server that uses this function.
N/A
SRPMS
- mingw-freetype-2.8-3.el8_10.1.src.rpm
MD5: 196e20fa03e39135fe37b246c9f52eae
SHA-256: 464264f714e46d21e5efb2c3ce293c9d1e1b968ea354b87c7f711efd4de23aa3
Size: 1.81 MB
Asianux Server 8 for x86_64
- mingw32-freetype-2.8-3.el8_10.1.noarch.rpm
MD5: f2c6c350c10ccab84ea509598fb03aa9
SHA-256: d43d1a7e0adaf3f6cde7ca6ebdefd2ae77dcc9c2964058bca1a3a4814f7237f5
Size: 477.00 kB - mingw32-freetype-static-2.8-3.el8_10.1.noarch.rpm
MD5: 3d3cbe2a27422d546ea676e3b449f935
SHA-256: 9466ca786ae59b0714d6626c7fa286cb37c1ad7609fb7c4d09bf2927f4eb5a6e
Size: 321.31 kB - mingw64-freetype-2.8-3.el8_10.1.noarch.rpm
MD5: 1a3484315544b887755c0d1406531b97
SHA-256: 043bce7a311210297ef3e9d1f41128cef38d9db9b499e96a11331e0f368679b9
Size: 487.61 kB - mingw64-freetype-static-2.8-3.el8_10.1.noarch.rpm
MD5: f182d9810479ced71210c9d857092b4e
SHA-256: 721e01e96bac0da2a0c99c435de7003c5b51af75451f87ae06933ca7760f634d
Size: 342.10 kB