Abo
  • Services:
Anzeige
Eine Demo der Graphite-Schriftart Piglatin
Eine Demo der Graphite-Schriftart Piglatin (Bild: Graphite/Screenshot Golem.de)

Graphite-Bibliothek: Wenn Schriftarten zur Sicherheitslücke werden

Eine Demo der Graphite-Schriftart Piglatin
Eine Demo der Graphite-Schriftart Piglatin (Bild: Graphite/Screenshot Golem.de)

Mit der Graphite Description Language erstellte Schriften können von Angreifern genutzt werden, um verschiedene Sicherheitslücken in der Graphite-Bibliothek auszunutzen. Fehler im Speichermanagement können dazu führen, dass fremder Code ausgeführt wird.

Mehrere Sicherheitslücken in der Graphite-Bibliothek können von Angreifern ausgenutzt werden, wie Ciscos Talos-Team schreibt. Mit Graphite können sogenannte smarte Schriftarten erstellt werden, also Truetype-Schriftarten mit erweiterter Funktionalität. Dies können bestimmte Sonderzeichen sein, aber auch die Unterstützung für besondere Glyphen oder hebräische Schriftzeichen. Der Fehler tritt in der Verarbeitung der Schriftarten durch die libgraphite-Bibliothek auf, die von vielen populären Anwendungen wie zum Beispiel Firefox und Openoffice genutzt wird.

Anzeige

Angreifer könnten Schriftarten manipulieren und so verschiedene Attacken durchführen, schreibt Talos. Weil Graphite das serverseitige Laden von Schriften unterstützt, könnte eine Webseite mit einem entsprechenden Font präpariert werden, um Angriffe durchzuführen.

Angreifer können Schadcode laden

Eine der Verwundbarkeiten soll es nach Angaben von Talos ermöglichen, Schadcode zu laden. Denn mit einem manipulierten Font kann ein Ausbrechen aus dem eigentlich reservierten Speicherbereich erzwungen werden, weil die Bibliothek einen von der Schriftart übergebenen Wert nicht daraufhin abcheckt, ob dieser wirklich im vorgesehenen Speicherbereich bleibt oder aber darüber hinausgeht. Angreifer könnten daher den Wert ipskip derart manipulieren, dass Code außerhalb des eigentlichen Speicherbereiches ausgeführt wird. Einen entsprechenden Angriff hatte Joshua Drake bereits im vergangenen Jahr bei der Pwn2own-Konferenz vorgestellt.

Außerdem sei libgraphite für einen Buffer Overflow anfällig, weil das Programm die Länge der eingegebenen Bytecodes nicht richtig prüfe. Durch mehrfaches Aufrufen der CNTXTITEM-Items kann ein String erzeugt werden, der unter Umständen länger ist als die eigentlich vorgesehene Länge - ein Out-of-Bound-Write.

Darüber hinaus könne ein Denial-of-Service-Angriff ausgeführt werden, weil einer der Pointer den Wert 0 hat. Wird die Funktion später aufgerufen, würden die Variablen in mFeatureMap nicht korrekt initialisiert, obwohl der Font zunächst ohne Fehler gestartet wird. Wird dann durch den Font die Funktion grmakeseg aufgerufen, würde der Aufruf der SillMap::cloneFeature-Funktion nicht erfolgreich verlaufen, weil mFeatureMap.mdefaultFeatures den Wert Null aufweist.

Eine weitere Schwäche für Denial-of-Service-Angriffe würde außerdem möglicherweise zum Abfluss von Daten führen, schreibt Talos weiter.

Von der Sicherheitslücke betroffen ist nach Angaben von Talos die Version Libgraphite 2-1.2.4. Diese wird von verschiedenen Programmen unter Linux und Windows eingesetzt. Über einen Patch ist derzeit nichts bekannt.


eye home zur Startseite
DjNDB 09. Feb 2016

Ich habe mich damit gerade eine Weile befasst um rauszufinden ob Firefox noch betroffen...



Anzeige

Stellenmarkt
  1. über KÖNIGSTEINER AGENTUR GmbH, Karlsruhe
  2. operational services GmbH & Co. KG, Berlin
  3. MBtech Group GmbH & Co. KGaA, Stuttgart, Sindelfingen, Neu-Ulm, Ulm
  4. T-Systems International GmbH, Frankfurt am Main, Bonn, Leinfelden-Echterdingen, München


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. und bis zu 150€ zurück erhalten
  3. beim Kauf eines 6- oder 8-Core FX Prozessors

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Tipps für IT-Engagement in Fernost


  1. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  2. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  3. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  4. Sicherheit

    Operas Server wurden angegriffen

  5. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  6. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  7. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  8. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  9. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  10. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Passwort geändert und Konto gelöscht

    eXXogene | 12:09

  2. Re: 350 Mio User

    eXXogene | 12:01

  3. Re: "Könnte [...] ernüchternd sein[...]"

    ohinrichs | 12:01

  4. Re: Handzeichen ist trotzdem Pflicht

    daniel_m | 12:00

  5. Re: Daten-GAU

    eXXogene | 11:59


  1. 11:34

  2. 15:59

  3. 15:18

  4. 13:51

  5. 12:59

  6. 15:33

  7. 15:17

  8. 14:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel