A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363 azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll. A FreeType fejlesztői már majdnem két éve kiadták a javítást, de számos Linux disztribúció még mindig a sérülékeny verziót használja, így felhasználóik veszélyben vannak.
Az out-of-bounds write sérülékenység a TrueType GX és változó betűtípusok alglyph struktúráinak elemzésekor fordul elő, amikor egy aláírt rövid értéket egy aláíratlan hosszú értékhez rendelnek, majd egy statikus értéket adnak hozzá, ami túl kicsi memóriafoglalást eredményez. Ez akár hat aláírt hosszú egész számot is a pufferhatáron kívülre írhat, ami tetszőleges kód végrehajtásához vezethet.
A FreeType széles körben használt különböző operációs rendszerekben, szoftverekben, valamint böngészőmotorokban, mint a Chromium, WebKit, Gecko és Goanna. Ezért a sérülékenység potenciálisan több millió eszközt érinthet, lehetővé téve a támadók számára, hogy speciálisan kialakított betűtípus fájlok segítségével távoli kódfuttatást hajtsanak végre.
A sérülékenység hatásai súlyosak, mivel a támadók teljes ellenőrzést szerezhetnek az érintett rendszerek felett, ami adatlopáshoz, szolgáltatásmegtagadáshoz vagy további rosszindulatú tevékenységekhez vezethet.
Több Linux disztribúcióban a könyvtár elavult verziója fut, így a hibára fogékonyak:
- AlmaLinux
- Alpine Linux
- Amazon Linux 2
- Debian stable / Devuan
- RHEL/CentOS Stream/Alma Linux 8 és 9
- GNU Guix
- Mageia
- OpenMandriva
- openSUSE Leap
- Slackware
- Ubuntu 22.04
A felhasználóknak és rendszergazdáknak javasolt mihamarabb frissíteniük a FreeType könyvtárukat a legújabb, 2.13.3-as verzióra, hogy megvédjék rendszereiket a potenciális támadásoktól. A frissítés elmulasztása komoly biztonsági kockázatot jelenthet, különös tekintettel az aktív kihasználásra.