Lỗ Hổng FreeType CVE-2025-27363: Chi Tiết, Khuyến Nghị và Tác Động

Tổng quan về lỗ hổng

  • CVE-2025-27363: Lỗ hổng này ảnh hưởng đến các phiên bản FreeType 2.13.0 và trước đó, đặc biệt khi thư viện cố gắng phân tích các cấu trúc subglyph của phông chữ liên quan đến TrueType GX và các tệp phông chữ biến thể.
  • Chi tiết kỹ thuật: Lỗ hổng phát sinh từ việc gán giá trị signed short cho unsigned long, sau đó là phép cộng với một giá trị tĩnh. Quy trình này có thể khiến giá trị vượt quá, dẫn đến việc cấp phát một bộ đệm heap quá nhỏ cho các hoạt động tiếp theo. Do đó, có đến sáu giá trị signed long được ghi ra ngoài phạm vi của bộ đệm, có khả năng dẫn đến thực thi mã tùy ý.

Các nền tảng bị ảnh hưởng

  • Hệ điều hành: GNU/Linux, FreeBSD, NetBSD, ChromeOS và ReactOS.
  • Nền tảng di động: Android, Tizen và iOS.
  • Các thành phần phần mềm: Ghostscript và các động cơ trình duyệt như Chromium, WebKit, Gecko và Goanna.

Các khuyến nghị

  • Cập nhật thư viện FreeType: Đảm bảo rằng hệ thống hoặc ứng dụng của bạn đang sử dụng phiên bản FreeType trên 2.13.0.
  • Theo dõi hoạt động đáng ngờ: Theo dõi các hành vi hệ thống bất thường có thể cho thấy các nỗ lực khai thác.
  • Thực hiện các biện pháp bảo mật bổ sung: Sử dụng tường lửa, hệ thống phát hiện xâm nhập và các công cụ bảo mật khác để tăng cường phòng thủ cho hệ thống.

Mức độ nghiêm trọng và tác động

  • Điểm CVSS: Lỗ hổng có điểm CVSS cao 8.1, cho thấy rủi ro nghiêm trọng về việc thực thi mã từ xa mà không yêu cầu tương tác của người dùng.
  • Tác động tiềm năng: Lỗ hổng có thể cho phép các kẻ tấn công từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng, có thể dẫn đến các vi phạm bảo mật và lộ dữ liệu đáng kể.

Tình trạng hiện tại

  • Khai thác: Có bằng chứng cho thấy lỗ hổng có thể đã bị khai thác trong thực tế, làm cho việc vá lỗi ngay lập tức trở nên cần thiết.
  • Bản vá: Người dùng được khuyên nên cập nhật lên phiên bản an toàn của FreeType càng sớm càng tốt để giảm thiểu rủi ro này.