聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞的CVSS评分为8.1,是一个高危级别的界外写漏洞。当解析某些字体文件时,可被用于实现远程代码执行。该公司发布安全公告提到,“当解析与 TrueType GX 和变量字体文件有关的字体子字形结构时,FreeType 2.13.0及以下版本中就会存在一个界外写漏洞。易受攻击的代码将一个有符号短值分配给无符号的长值,之后添加一个静态值,导致其回绕并分配太小的堆缓冲区。之后该代码写入与该缓冲区相关的6个有符号的界外长整数,从而导致任意代码执行后果。”
虽然该公司并未分享关于该漏洞如何遭利用的详情、幕后黑手以及攻击规模,但证实称该漏洞“或已遭在野利用”。
FreeType 的开发员 Werner Lemberg 评论称,该漏洞的修复方案已集成近两年。Lemberg 表示,“FreeType 高于2.13.0的版本不再受影响。”开源安全邮件列表 oss-security 提到,Linux 的多个发行版本都在运行该库的过时版本,因此渲染时易受影响,包括:
-
AlmaLinux
-
Alpine Linux
-
Amazon Linux 2
-
Debian stable / Devuan
-
RHEL / CentOS Stream / Alma Linux / etc. 8 和9
-
GNU Guix
-
Mageia
-
OpenMandriva
-
openSUSE Leap
-
Slackware,以及
-
Ubuntu 22.04
由于该漏洞已遭活跃利用,建议用户尽快将实例更新至最新版本Freetype 2.13.3。
原文始发于微信公众号(代码卫士):Meta:FreeType 0day漏洞已遭活跃利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论