开源字体渲染库FreeType出现高危安全漏洞 据称已经被黑客利用发起攻击
FreeType 是个开源免费的字体渲染库,该渲染库主要用于显示文本并以编程方式将文本添加到图像中,借助该开源库开发者还可以加载、格栅化和渲染各种格式的字体,例如 TTF 字体或 OTF 字体等。
根据统计信息这个渲染库也被安装在数以百万计的设备或服务中,包括但不限于 Linux、Android、游戏引擎、GUI 框架或者各类在线平台中。
社交媒体公司 Facebook 旗下的安全研究实验室日前发布消息透露 FreeType 中存在的安全漏洞,该漏洞编号为 CVE-2025-27363,漏洞评分为 8.1/10 分。
该漏洞已经在 2023 年 2 月 9 日发布的 FreeType 2.13.0 版中修复,为什么 Facebook 到现在才披露该漏洞呢?因为担心操作系统和软件开发商来不及修复导致漏洞被黑客利用。
Facebook 在漏洞说明中表示:
在尝试解析与 TrueType Gx 和可变字体文件相关的字体子字形结构时,FreeType 2.13.0 之前的版本存在越界写入楼哦对那个,存在漏洞的代码会将具有符号短整型值赋给无符号的长整型值,同时还会添加静态之,导致其回绕并分配太小的堆缓冲区。然后代码会将最多 6 个有符号的长整数写入相对此缓冲区的边界外,这可能导致任意代码执行。
实际上即便修复漏洞的版本于 2 年前发布,到直到现在仍然有大量项目在使用包含安全漏洞的旧版本,Facebook 建议软件开发者和项目管理员应尽快升级到 FreeType 2.13.0 + 版本,毕竟也已经有黑客尝试利用这个漏洞展开攻击。
有趣的是发现这个漏洞可能是个很困难的事情,或许 Facebook 在某种程度上依赖于 FreeType 这才在日常安全研究时发现这类漏洞,但现在还不清楚 Facebook 是从自家平台上还是研究外部项目时发现的漏洞。