Anzeige
Eine Demo der Graphite-Schriftart Piglatin
Eine Demo der Graphite-Schriftart Piglatin (Bild: Graphite/Screenshot Golem.de)

Graphite-Bibliothek: Wenn Schriftarten zur Sicherheitslücke werden

Eine Demo der Graphite-Schriftart Piglatin
Eine Demo der Graphite-Schriftart Piglatin (Bild: Graphite/Screenshot Golem.de)

Mit der Graphite Description Language erstellte Schriften können von Angreifern genutzt werden, um verschiedene Sicherheitslücken in der Graphite-Bibliothek auszunutzen. Fehler im Speichermanagement können dazu führen, dass fremder Code ausgeführt wird.

Mehrere Sicherheitslücken in der Graphite-Bibliothek können von Angreifern ausgenutzt werden, wie Ciscos Talos-Team schreibt. Mit Graphite können sogenannte smarte Schriftarten erstellt werden, also Truetype-Schriftarten mit erweiterter Funktionalität. Dies können bestimmte Sonderzeichen sein, aber auch die Unterstützung für besondere Glyphen oder hebräische Schriftzeichen. Der Fehler tritt in der Verarbeitung der Schriftarten durch die libgraphite-Bibliothek auf, die von vielen populären Anwendungen wie zum Beispiel Firefox und Openoffice genutzt wird.

Anzeige

Angreifer könnten Schriftarten manipulieren und so verschiedene Attacken durchführen, schreibt Talos. Weil Graphite das serverseitige Laden von Schriften unterstützt, könnte eine Webseite mit einem entsprechenden Font präpariert werden, um Angriffe durchzuführen.

Angreifer können Schadcode laden

Eine der Verwundbarkeiten soll es nach Angaben von Talos ermöglichen, Schadcode zu laden. Denn mit einem manipulierten Font kann ein Ausbrechen aus dem eigentlich reservierten Speicherbereich erzwungen werden, weil die Bibliothek einen von der Schriftart übergebenen Wert nicht daraufhin abcheckt, ob dieser wirklich im vorgesehenen Speicherbereich bleibt oder aber darüber hinausgeht. Angreifer könnten daher den Wert ipskip derart manipulieren, dass Code außerhalb des eigentlichen Speicherbereiches ausgeführt wird. Einen entsprechenden Angriff hatte Joshua Drake bereits im vergangenen Jahr bei der Pwn2own-Konferenz vorgestellt.

Außerdem sei libgraphite für einen Buffer Overflow anfällig, weil das Programm die Länge der eingegebenen Bytecodes nicht richtig prüfe. Durch mehrfaches Aufrufen der CNTXTITEM-Items kann ein String erzeugt werden, der unter Umständen länger ist als die eigentlich vorgesehene Länge - ein Out-of-Bound-Write.

Darüber hinaus könne ein Denial-of-Service-Angriff ausgeführt werden, weil einer der Pointer den Wert 0 hat. Wird die Funktion später aufgerufen, würden die Variablen in mFeatureMap nicht korrekt initialisiert, obwohl der Font zunächst ohne Fehler gestartet wird. Wird dann durch den Font die Funktion grmakeseg aufgerufen, würde der Aufruf der SillMap::cloneFeature-Funktion nicht erfolgreich verlaufen, weil mFeatureMap.mdefaultFeatures den Wert Null aufweist.

Eine weitere Schwäche für Denial-of-Service-Angriffe würde außerdem möglicherweise zum Abfluss von Daten führen, schreibt Talos weiter.

Von der Sicherheitslücke betroffen ist nach Angaben von Talos die Version Libgraphite 2-1.2.4. Diese wird von verschiedenen Programmen unter Linux und Windows eingesetzt. Über einen Patch ist derzeit nichts bekannt.


eye home zur Startseite
DjNDB 09. Feb 2016

Ich habe mich damit gerade eine Weile befasst um rauszufinden ob Firefox noch betroffen...

Kommentieren



Anzeige

  1. Professur für Wirtschaftsinformatik
    GGS GERMAN GRADUATE SCHOOL OF MANAGEMENT AND LAW, Heilbronn
  2. IT-Ingenieur (m/w) Frontend Produktion
    OSRAM Opto Semiconductors Gesellschaft mit beschränkter Haftung, Regensburg
  3. Senior-Projektmanager (m/w)
    Versicherungskammer Bayern, München
  4. Produktmanager/-in Geschäftsfeld Netze und BOS-Digitalfunk
    Dataport, Hamburg

Detailsuche



Anzeige
Hardware-Angebote
  1. GeForce GTX 1080 Info-Seite
    ab 27.05. verfügbar
  2. Angebote der Woche
  3. VORBESTELLBAR: Palit GeForce GTX 1080 Founders Edition
    789,00€

Weitere Angebote


Folgen Sie uns
       


  1. Fensens Parksensor

    Einparken mit dem Smartphone

  2. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa

  3. Elektroautos

    VW will angeblich Milliarden in Batteriefabrik investieren

  4. Ultra-HD-Blu-ray-Disc

    Sonopress kann 100-GByte-Discs produzieren

  5. Apple

    Apple TV soll zur heimischen Steuerzentrale werden

  6. Lensbaby

    Fisheye-Objektiv Circular 180+ für die Gopro

  7. Werbeversprechen

    Grüne fordern Bußgelder für langsame Internetanbieter

  8. Stratix 10 MX

    Alteras Chips nutzen HBM2 und Intels Interposer-Technik

  9. Java-Rechtsstreit

    Oracle verliert gegen Google

  10. Photoshop Content Aware Crop

    Schiefe Fotos geraderücken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Playstation 4 Rennstart für Gran Turismo Sport im November 2016
  2. Project Spark Microsoft stellt seinen Spieleeditor ein
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Apple Store Apple darf keine Geschäfte in Indien eröffnen
  2. Prozessoren Intel soll in Deutschland Abbau von 350 Stellen planen
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. Konkurrenz zu DJI Xiaomi mit Kampfpreis für Mi-Drohne
  2. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

  1. wieso nur 8?

    Prinzeumel | 12:06

  2. Re: Typisch Deutsch...

    Muhaha | 12:05

  3. Re: was ist eigentlich mit

    Quantium40 | 12:05

  4. Re: Spannende Sache, aber mir wohl zu teuer

    scr1tch | 12:04

  5. Re: Fischaugenobjektiv

    KPG | 12:04


  1. 11:49

  2. 11:30

  3. 11:07

  4. 11:03

  5. 10:43

  6. 10:11

  7. 09:55

  8. 08:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel