'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

「FreeType 2」にリモートコード実行の脆弱性--悪用する攻撃も確認

 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は8月9日、FreeType Projectが提供している、さまざまな形式のフォントファイルを扱うためのライブラリ「FreeType 2」に脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した

 FreeTypeの2.4.2より前のバージョンに、CFFフォントの処理でスタックが破損される脆弱性が存在する。この問題が悪用されると、細工されたCFFフォントをFreeTypeを使用しているアプリケーションで読み込むことで、リモートの攻撃者に任意のコードを実行される可能性がある。

 この脆弱性を使用した攻撃活動が確認されているという。FreeType Projectではこの脆弱性を解消する最新版を公開しており、該当ユーザーはアップデートするよう呼びかけている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]