
این آسیبپذیری به شناسه CVE CVE-2025-27363 اختصاص یافته است[۲] و دارای امتیاز ۸٫۱ در مقیاس CVSS است که نشاندهنده شدت بالا است. این آسیبپذیری بهعنوان یک نقص نوشتن خارج از محدوده توصیف میشود، میتواند برای دستیابی به اجرای کد از راه دور هنگام تجزیه فایلهای فونت خاص مورد بهرهبرداری قرار گیرد.
این شرکت در گزارشی گفت[۳]: «نوشتن خارج از کران در نسخههای FreeType 2.13.0 و پایینتر هنگام تلاش برای تجزیه ساختارهایsubglyph فونت مربوط به TrueType GX و فایلهای فونت متغیر وجود دارد».
“کد آسیبپذیر یک مقدار کوتاه علامتدار به یک long بدون علامت اختصاص میدهد و سپس یک مقدار ثابت اضافه میکند که باعث میشود آن را در اطراف بپیچد و یک بافر خیلی کوچک را تخصیص دهد. سپس کد تا ۶ عدد صحیح بلند امضاشده را خارج از محدوده نسبت به این بافر مینویسد. این ممکن است منجر به اجرای کد دلخواه شود.”
این شرکت هیچ جزئیاتی در مورد نحوه بهرهبرداری از این نقص، و اینکه چه کسی پشت آن است و مقیاس حملات به اشتراک نمیگذارد. بااینحال، اذعان کرد که این اشکال “ممکن است در سطح اینترنت مورد بهرهبرداری قرار گرفته باشد.”
ورنر لمبرگ، توسعهدهنده FreeType، به هکر نیوز گفت که تقریباً دو سال است که برای رفع این آسیبپذیری یک وصله ارائه استفاده شده است. لمبرگ گفت: “نسخههای FreeType بزرگتر از ۲٫۱۳٫۰ دیگر تحت تأثیر قرار نمیگیرند.”
در یک پیام جداگانه[۴] که در لیست پستی Open Source Security oss-security ارسال شده است، مشخص شده است که چندین توزیع لینوکس نسخه قدیمی این کتابخانه را اجرا میکنند، بنابراین آنها را مستعد این نقص میکند. این شامل –
- AlmaLinux
- Alpine Linux
- Amazon Linux 2
- Debian stable / Devuan
- RHEL / CentOS Stream / Alma Linux / etc. 8 and 9
- GNU Guix
- Mageia
- OpenMandriva
- openSUSE Leap
- Slackware, and
- Ubuntu 22.04
با توجه به بهرهبرداری فعال، به کاربران توصیه میشود برای محافظت بهینه، نمونههای خود را به آخرین نسخه FreeType (2.13.3) بهروز کنند.
منابع
[۲] https://nvd.nist.gov/vuln/detail/CVE-2025-27363
[۳] https://www.facebook.com/security/advisories/cve-2025-27363
[۴] https://lists.nongnu.org/archive/html/freetype-devel/2025-03/msg00000.html
[۵] https://thehackernews.com/2025/03/meta-warns-of-freetype-vulnerability.html
ثبت ديدگاه