HackerNews 05月07日 10:25
谷歌修复 Android 漏洞 CVE-2025-27363
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌近日修复了46个安卓安全漏洞,其中一个高危漏洞CVE-2025-27363已被在野利用。该漏洞位于系统组件中,允许攻击者在无需用户交互的情况下执行本地代码。Meta曾警告FreeType库中存在同样编号的越界写入漏洞,也可能已被利用。安全专家警告,多个Linux发行版仍在使用存在漏洞的旧版FreeType库。谷歌建议用户升级至最新安卓系统版本,以增强安全性并降低被攻击风险。目前,攻击细节、攻击者身份和攻击规模均未披露。

🚨谷歌修复了46个安卓安全漏洞,其中包括一个已被在野利用的高危漏洞CVE-2025-27363,CVSS评分高达8.1,表明该漏洞的严重性。

🛡️该高危漏洞存在于安卓系统组件中,攻击者可以利用该漏洞在本地执行恶意代码,且无需用户进行任何交互操作,这意味着攻击可以在用户不知情的情况下发生。

🔤Meta曾警告称FreeType库中的越界写入漏洞(同样追踪为CVE-2025-27363)可能已遭活跃利用,该漏洞影响FreeType 2.13.0及更早版本,存在于解析TrueType GX和可变字体文件的子字形结构时。

⚠️安全专家警告说,多个Linux发行版仍在继续使用存在漏洞的旧版本FreeType库,这使得这些系统面临着被攻击的潜在风险。

✅谷歌建议所有安卓用户尽快升级到最新的系统版本,因为新版本的安卓平台包含多项安全增强机制,可以显著提高漏洞利用的难度。

HackerNews 编译,转载请注明出处:

谷歌近日修复了46个Android安全漏洞,其中包括一个已被在野利用的高危漏洞(追踪编号CVE-2025-27363,CVSS评分8.1)。该公司未透露相关攻击活动细节及漏洞利用者的身份信息。

该漏洞存在于系统组件中,成功利用可导致本地代码执行。2025年5月安卓安全公告指出:“最严重的问题是系统组件中的高危漏洞,攻击者无需额外权限即可执行本地代码,且无需用户交互即可完成利用。有迹象表明CVE-2025-27363可能已被定向攻击者有限度利用。”

今年3月中旬,Meta曾警告称FreeType库中的越界写入漏洞(同样追踪为CVE-2025-27363)可能已遭活跃利用。该漏洞影响FreeType 2.13.0及更早版本,具体存在于解析TrueType GX和可变字体文件的子字形结构时。“漏洞代码将带符号短整型数值赋给无符号长整型变量,叠加静态值后引发数值回绕,导致堆缓冲区分配过小。攻击者可借此越界写入最多6个带符号长整型数据,最终可能实现任意代码执行。”Meta公告称,同样未披露攻击细节、攻击者身份或攻击规模。

安全专家警告,多个Linux发行版仍在使用存在漏洞的旧版FreeType库,面临被攻击风险。谷歌在公告中强调:“新版安卓平台的多项安全增强机制大幅提升了漏洞利用难度,建议所有用户尽可能升级至最新系统版本。”

 

 

 


消息来源: securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

安卓漏洞 安全修复 FreeType 系统安全 CVE-2025-27363
相关文章