Abo
  • Services:
Anzeige
Eine Demo der Graphite-Schriftart Piglatin
Eine Demo der Graphite-Schriftart Piglatin (Bild: Graphite/Screenshot Golem.de)

Graphite-Bibliothek: Wenn Schriftarten zur Sicherheitslücke werden

Eine Demo der Graphite-Schriftart Piglatin
Eine Demo der Graphite-Schriftart Piglatin (Bild: Graphite/Screenshot Golem.de)

Mit der Graphite Description Language erstellte Schriften können von Angreifern genutzt werden, um verschiedene Sicherheitslücken in der Graphite-Bibliothek auszunutzen. Fehler im Speichermanagement können dazu führen, dass fremder Code ausgeführt wird.

Mehrere Sicherheitslücken in der Graphite-Bibliothek können von Angreifern ausgenutzt werden, wie Ciscos Talos-Team schreibt. Mit Graphite können sogenannte smarte Schriftarten erstellt werden, also Truetype-Schriftarten mit erweiterter Funktionalität. Dies können bestimmte Sonderzeichen sein, aber auch die Unterstützung für besondere Glyphen oder hebräische Schriftzeichen. Der Fehler tritt in der Verarbeitung der Schriftarten durch die libgraphite-Bibliothek auf, die von vielen populären Anwendungen wie zum Beispiel Firefox und Openoffice genutzt wird.

Anzeige

Angreifer könnten Schriftarten manipulieren und so verschiedene Attacken durchführen, schreibt Talos. Weil Graphite das serverseitige Laden von Schriften unterstützt, könnte eine Webseite mit einem entsprechenden Font präpariert werden, um Angriffe durchzuführen.

Angreifer können Schadcode laden

Eine der Verwundbarkeiten soll es nach Angaben von Talos ermöglichen, Schadcode zu laden. Denn mit einem manipulierten Font kann ein Ausbrechen aus dem eigentlich reservierten Speicherbereich erzwungen werden, weil die Bibliothek einen von der Schriftart übergebenen Wert nicht daraufhin abcheckt, ob dieser wirklich im vorgesehenen Speicherbereich bleibt oder aber darüber hinausgeht. Angreifer könnten daher den Wert ipskip derart manipulieren, dass Code außerhalb des eigentlichen Speicherbereiches ausgeführt wird. Einen entsprechenden Angriff hatte Joshua Drake bereits im vergangenen Jahr bei der Pwn2own-Konferenz vorgestellt.

Außerdem sei libgraphite für einen Buffer Overflow anfällig, weil das Programm die Länge der eingegebenen Bytecodes nicht richtig prüfe. Durch mehrfaches Aufrufen der CNTXTITEM-Items kann ein String erzeugt werden, der unter Umständen länger ist als die eigentlich vorgesehene Länge - ein Out-of-Bound-Write.

Darüber hinaus könne ein Denial-of-Service-Angriff ausgeführt werden, weil einer der Pointer den Wert 0 hat. Wird die Funktion später aufgerufen, würden die Variablen in mFeatureMap nicht korrekt initialisiert, obwohl der Font zunächst ohne Fehler gestartet wird. Wird dann durch den Font die Funktion grmakeseg aufgerufen, würde der Aufruf der SillMap::cloneFeature-Funktion nicht erfolgreich verlaufen, weil mFeatureMap.mdefaultFeatures den Wert Null aufweist.

Eine weitere Schwäche für Denial-of-Service-Angriffe würde außerdem möglicherweise zum Abfluss von Daten führen, schreibt Talos weiter.

Von der Sicherheitslücke betroffen ist nach Angaben von Talos die Version Libgraphite 2-1.2.4. Diese wird von verschiedenen Programmen unter Linux und Windows eingesetzt. Über einen Patch ist derzeit nichts bekannt.


eye home zur Startseite
DjNDB 09. Feb 2016

Ich habe mich damit gerade eine Weile befasst um rauszufinden ob Firefox noch betroffen...



Anzeige

Stellenmarkt
  1. Bsys Mitteldeutsche Beratungs- und Systemhaus GmbH, Erfurt
  2. MR Datentechnik Vertriebs- & Service GmbH, Nürnberg
  3. Rhenus Assets & Services GmbH & Co. KG, Holzwickede
  4. FILIADATA GmbH, Karlsruhe


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 69,99€ (Release 31.03.)
  3. (-15%) 25,49€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Neuer Mobilfunk

    Telekom-Chef nennt 5G-Ausbau "sehr teuer"

  2. Luftfahrt

    Nasa testet Überschallpassagierflugzeug im Windkanal

  3. Lenovo

    Moto Mod macht Moto Z zum Spiele-Handheld

  4. Alternatives Betriebssystem

    Jolla will Sailfish OS auf Sony-Smartphones bringen

  5. Gamesbranche

    PC-Plattform ist bei Spielentwicklern am beliebtesten

  6. Digitale Assistenten

    Google und Amazon kämpfen um Vorherrschaft

  7. Xperia Touch im Hands on

    Projektor macht jeden Tisch Android-tauglich

  8. RetroPie

    Distribution hat keine Rechte mehr am eigenen Namen

  9. Nokia 3310 im Hands on

    Der Nokia-Knochen mit Hipsterpotenzial

  10. Auto

    Macchina M2 bietet Zugriff auf Fahrzeugelektronik



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

  1. Re: "Selber Schuld"

    No name089 | 16:57

  2. Re: XL seats vs geiz-ist-geil

    Alex Techie | 16:56

  3. "Latenz von weniger als 1ms"...

    Unix_Linux | 16:55

  4. Re: Hieß es nicht eine Zeit lang, der PC sei...

    Muhaha | 16:55

  5. Re: ist das jetzt Nokia oder nicht ?

    smarty79 | 16:53


  1. 16:32

  2. 16:12

  3. 15:33

  4. 14:31

  5. 14:21

  6. 14:16

  7. 13:30

  8. 12:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel