ID CVE-2014-9745
Summary The parse_encoding function in type1/t1load.c in FreeType before 2.5.3 allows remote attackers to cause a denial of service (infinite loop) via a "broken number-with-base" in a Postscript stream, as demonstrated by 8#garbage.
References
Vulnerable Configurations
  • cpe:2.3:a:freetype:freetype:1.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:1.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.8:rc1:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.8:rc1:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.8_rc1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.8_rc1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.1.10:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.1.10:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.10:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.10:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.11:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.11:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.3.12:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.3.12:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.4:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.6:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.6:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.7:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.7:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.8:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.8:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.9:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.9:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.10:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.10:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.11:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.11:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.4.12:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.4.12:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.5:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:freetype:freetype:2.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:freetype:freetype:2.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 30-10-2018 - 16:27)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
refmap via4
bid 76727
confirm
debian DSA-3370
sectrack 1033536
suse openSUSE-SU-2015:1704
ubuntu USN-2739-1
Last major update 30-10-2018 - 16:27
Published 14-09-2015 - 20:59
Last modified 30-10-2018 - 16:27
Back to Top