В новом релизе сервера печати CUPS 1.3.10 исправлена опасная уязвимость: целочисленное переполнение в функции _cupsImageReadTIFF() позволяет удаленному злоумышленнику выполнить свой код в системе с привилегиями CUPS процесса, через отправку на печать специальным образом оформленного TIFF изображения.
Также в CUPS исправлено две менее опасные проблемы безопасности: потенциально возможное целочисленное переполнение в функции _cupsImageReadPNG и подверженность web-интерфейса "DNS rebinding" атакам, из-за ненадлежащей проверки HTTP заголовка Host.
Кроме того, в библиотеке FreeType устранено три уязвимости в функциях cff_charset_compute_cids, ttcmap и ft_smooth_render_generic, позволяющих атаковать использующие библиотеку приложения. При удачном стечении обстоятельств злоумышленник может добиться выполнения своего кода, при обработке специальным образом скомпонованного шрифта. Исправление пока доступно только в виде патча.
http://www.opennet.ru/opennews/art.shtml?num=21313 (//\"http://www.opennet.ru/opennews/art.shtml?num=21313\")