Meta:FreeType 0day漏洞已遭活跃利用

Meta:FreeType 0day漏洞已遭活跃利用

Ravie Lakshmanan 代码卫士 2025-03-14 18:39

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Meta 提醒称,开源字体渲染库 FreeType 中的一个 0day漏洞 (CVE-2025-27363) 可能已遭在野利用。

该漏洞的CVSS评分为8.1,是一个高危级别的界外写漏洞。当解析某些字体文件时,可被用于实现远程代码执行。该公司发布安全公告提到,“当解析与 TrueType GX 和变量字体文件有关的字体子字形结构时,FreeType 2.13.0及以下版本中就会存在一个界外写漏洞。易受攻击的代码将一个有符号短值分配给无符号的长值,之后添加一个静态值,导致其回绕并分配太小的堆缓冲区。之后该代码写入与该缓冲区相关的6个有符号的界外长整数,从而导致任意代码执行后果。”

虽然该公司并未分享关于该漏洞如何遭利用的详情、幕后黑手以及攻击规模,但证实称该漏洞“或已遭在野利用”。

FreeType 的开发员 Werner Lemberg 评论称,该漏洞的修复方案已集成近两年。Lemberg 表示,“FreeType 高于2.13.0的版本不再受影响。”开源安全邮件列表 oss-security 提到,Linux 的多个发行版本都在运行该库的过时版本,因此渲染时易受影响,包括:

  • AlmaLinux

  • Alpine Linux

  • Amazon Linux 2

  • Debian stable / Devuan

  • RHEL / CentOS Stream / Alma Linux / etc. 8 和9

  • GNU Guix

  • Mageia

  • OpenMandriva

  • openSUSE Leap

  • Slackware,以及

  • Ubuntu 22.04

由于该漏洞已遭活跃利用,建议用户尽快将实例更新至最新版本Freetype 2.13.3。

代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

CVE-2020-15999:Chrome FreeType 字体库堆溢出原理分析

Meta 发布开源且可商用的 AI 模型 LIama 2

Meta 推出完整性检查绕过漏洞奖励计划

原文链接

https://thehackernews.com/2025/03/meta-warns-of-freetype-vulnerability.html

题图:
Pixabay 
License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~