Meta近期披露了一项高严重性的安全漏洞,存在于开源字体渲染库FreeType中,这一漏洞可能已经被一些威胁行为者积极利用。据的报道,相关漏洞的编号为CVE-2025-27363,CVSS评分为8.1,且被分类为越界写入漏洞。
攻击者可以通过操作某些字体文件,尤其是与TrueTypeGX和可变字体相关的文件来利用这一漏洞,实现远程代码执行。这一漏洞的根源在于错误的内存分配,可能使恶意行为者执行任意代码。
FreeType版本2.13.0及更早版本均存在此漏洞。尽管Meta并没有透露有关漏洞利用的具体范围或来源,但已敦促用户尽快将其实例更新至FreeType2.13.3,以降低被利用的风险。
FreeType的开发者Werner Lemberg表示,针对这一漏洞的补丁已经发布近两年,但许多Linux发行版仍然存在脆弱性。受影响的系统包括:
| 发行版 | 版本 |
|---|---|
| Ubuntu | 22.04 |
| Debian | 无特定版本 |
| Amazon Linux | 2 |
| Alpine Linux | 无特定版本 |
| RHEL | 无特定版本 |
| CentOS | 无特定版本 |
建议用户尽快更新,以提升系统的安全性,避免潜在攻击。
Leave a Reply