HackerNews 03月13日
Facebook 披露 FreeType 2 漏洞遭利用,可致任意代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Facebook发出警告,FreeType 2.13及以下版本存在高危漏洞CVE-2025-27363,可能导致任意代码执行,且已被用于实际攻击。FreeType是一个广泛使用的字体渲染库,被Linux、Android等众多系统和服务采用。该漏洞存在于解析TrueType GX和可变字体文件时,由于不正确的缓冲区分配导致越界写入。尽管漏洞已在FreeType 2.13.0中修复,但由于旧版本可能长期存在于软件项目中,因此建议所有开发者和项目管理员尽快升级到最新版本2.13.3。

🚨FreeType 2.13及以下版本存在编号为CVE-2025-27363的高危漏洞,CVSS v3评分为8.1,该漏洞允许攻击者执行任意代码,并已在实际攻击中被利用。

🔤该漏洞源于FreeType在解析TrueType GX和可变字体文件时,将有符号短整型值赋给无符号长整型,导致缓冲区分配过小,进而发生越界写入,攻击者可利用此漏洞在缓冲区边界外写入数据。

🛡️Facebook已披露此漏洞并发出警告,建议所有开发者和项目管理员尽快升级到FreeType 2.13.3(最新版本),以防止潜在的安全风险,即使漏洞已在2023年2月修复,但由于旧版本可能长期存在,因此升级至关重要。

HackerNews 编译,转载请注明出处:

Facebook 警告称,FreeType 2.13 及以下版本中的一个漏洞可导致任意代码执行,且该漏洞已被用于攻击。

FreeType 是一个广泛使用的开源字体渲染库,用于显示文本和程序化地将文本添加到图像中。它支持多种字体格式,如 TrueType (TTF)、OpenType (OTF) 等。

该库安装在数百万个系统和服务中,包括 Linux、Android、游戏引擎、GUI 框架和在线平台。

此漏洞编号为 CVE-2025-27363,CVSS v3 评分为 8.1(高危),已在 2023 年 2 月 9 日的 FreeType 2.13.0 版本中修复。

Facebook 昨日披露了这一漏洞,警告称该漏洞在所有 2.13 及以下版本的 FreeType 中均可被利用,并且已有报告显示该漏洞在攻击中被积极利用。

“在 FreeType 2.13.0 及以下版本中,当尝试解析与 TrueType GX 和可变字体文件相关的字体子图结构时,存在越界写入问题,”公告中写道。

“漏洞代码将一个有符号短整型值赋给一个无符号长整型,然后添加一个静态值,导致其回绕并分配过小的堆缓冲区。”

“随后,代码会在这个缓冲区的边界外写入多达 6 个有符号长整型,这可能导致任意代码执行。”

尽管 Facebook 可能在某种程度上依赖 FreeType,但尚不清楚其安全团队观察到的攻击是否发生在其平台上,或者他们是在其他地方发现了这些攻击。

鉴于 FreeType 在多个平台上的广泛使用,软件开发者和项目管理员必须尽快升级到 FreeType 2.13.3(最新版本)。

尽管最新易受攻击的版本(2.13.0)已发布两年,但较旧的库版本可能在软件项目中长期存在,因此尽快解决该漏洞至关重要。

BleepingComputer 就此漏洞及其利用方式向 Meta 询问,收到了以下声明:

“当我们发现开源软件中的安全漏洞时,会进行报告,因为这有助于增强每个人在线安全,”Facebook 对 BleepingComputer 表示。“我们认为用户希望我们不断探索提高安全性的方法。我们将保持警惕,并致力于保护人们的私人通信。”

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FreeType 漏洞 安全 代码执行
相关文章