Meta:FreeType 0day漏洞已遭活跃利用
Meta:FreeType 0day漏洞已遭活跃利用
Ravie Lakshmanan 代码卫士 2025-03-14 18:39
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Meta 提醒称,开源字体渲染库 FreeType 中的一个 0day漏洞 (CVE-2025-27363) 可能已遭在野利用。
该漏洞的CVSS评分为8.1,是一个高危级别的界外写漏洞。当解析某些字体文件时,可被用于实现远程代码执行。该公司发布安全公告提到,“当解析与 TrueType GX 和变量字体文件有关的字体子字形结构时,FreeType 2.13.0及以下版本中就会存在一个界外写漏洞。易受攻击的代码将一个有符号短值分配给无符号的长值,之后添加一个静态值,导致其回绕并分配太小的堆缓冲区。之后该代码写入与该缓冲区相关的6个有符号的界外长整数,从而导致任意代码执行后果。”
虽然该公司并未分享关于该漏洞如何遭利用的详情、幕后黑手以及攻击规模,但证实称该漏洞“或已遭在野利用”。
FreeType 的开发员 Werner Lemberg 评论称,该漏洞的修复方案已集成近两年。Lemberg 表示,“FreeType 高于2.13.0的版本不再受影响。”开源安全邮件列表 oss-security 提到,Linux 的多个发行版本都在运行该库的过时版本,因此渲染时易受影响,包括:
-
AlmaLinux
-
Alpine Linux
-
Amazon Linux 2
-
Debian stable / Devuan
-
RHEL / CentOS Stream / Alma Linux / etc. 8 和9
-
GNU Guix
-
Mageia
-
OpenMandriva
-
openSUSE Leap
-
Slackware,以及
-
Ubuntu 22.04
由于该漏洞已遭活跃利用,建议用户尽快将实例更新至最新版本Freetype 2.13.3。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
CVE-2020-15999:Chrome FreeType 字体库堆溢出原理分析
原文链接
https://thehackernews.com/2025/03/meta-warns-of-freetype-vulnerability.html
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~