Meta:FreeType 0day漏洞已遭活跃利用

admin 2025年3月15日01:22:12评论13 views字数 729阅读2分25秒阅读模式

Meta:FreeType 0day漏洞已遭活跃利用聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Meta 提醒称,开源字体渲染库 FreeType 中的一个 0day漏洞 (CVE-2025-27363) 可能已遭在野利用。

该漏洞的CVSS评分为8.1,是一个高危级别的界外写漏洞。当解析某些字体文件时,可被用于实现远程代码执行。该公司发布安全公告提到,“当解析与 TrueType GX 和变量字体文件有关的字体子字形结构时,FreeType 2.13.0及以下版本中就会存在一个界外写漏洞。易受攻击的代码将一个有符号短值分配给无符号的长值,之后添加一个静态值,导致其回绕并分配太小的堆缓冲区。之后该代码写入与该缓冲区相关的6个有符号的界外长整数,从而导致任意代码执行后果。”

虽然该公司并未分享关于该漏洞如何遭利用的详情、幕后黑手以及攻击规模,但证实称该漏洞“或已遭在野利用”。

FreeType 的开发员 Werner Lemberg 评论称,该漏洞的修复方案已集成近两年。Lemberg 表示,“FreeType 高于2.13.0的版本不再受影响。”开源安全邮件列表 oss-security 提到,Linux 的多个发行版本都在运行该库的过时版本,因此渲染时易受影响,包括:

  • AlmaLinux

  • Alpine Linux

  • Amazon Linux 2

  • Debian stable / Devuan

  • RHEL / CentOS Stream / Alma Linux / etc. 8 和9

  • GNU Guix

  • Mageia

  • OpenMandriva

  • openSUSE Leap

  • Slackware,以及

  • Ubuntu 22.04

由于该漏洞已遭活跃利用,建议用户尽快将实例更新至最新版本Freetype 2.13.3。

原文始发于微信公众号(代码卫士):Meta:FreeType 0day漏洞已遭活跃利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月15日01:22:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Meta:FreeType 0day漏洞已遭活跃利用https://cn-sec.com/archives/3840807.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息