Facebook* предупреждает об уязвимости в библиотеке FreeType, которая затрагивает все версии до 2.13 и может привести к выполнению произвольного кода. Сообщается, что данная уязвимость уже используется в реальных атаках.
FreeType – это широко используемая библиотека с открытым исходным кодом, предназначенная для рендеринга шрифтов. Она применяется в различных системах и сервисах, включая Linux, Android, игровые движки, графические интерфейсы и веб-платформы. Библиотека поддерживает работу с форматами TrueType (TTF), OpenType (OTF) и другими.
Уязвимость, отслеживаемая как CVE-2025-27363 , получила высокий рейтинг опасности – 8.1 балла по шкале CVSS v3. Она была устранена в версии FreeType 2.13.0 от 9 февраля 2023 года. Однако Facebook сообщил о ней только вчера, подчеркнув, что уязвимость присутствует во всех версиях FreeType до 2.13 и уже активно эксплуатируется злоумышленниками.
По информации, изложенной в бюллетене, проблема связана с выходом за границы буфера при обработке структур подглифов в TrueType GX и переменных шрифтах. Ошибка возникает из-за присваивания знакового короткого значения беззнаковому длинному из-за чего происходит выделение слишком маленького буфера и, в результате, переполнение кучи. Как итог, программа может записать до шести длинных знаковых чисел за границы выделенного буфера, что может привести к выполнению произвольного кода.
В Facebook не уточнили, использовалась ли эта уязвимость в атаках против собственных сервисов компании или она была обнаружена в других местах. Однако учитывая широкое распространение FreeType, разработчикам программного обеспечения и администраторам проектов настоятельно рекомендуется немедленно обновить библиотеку до версии 2.13.3.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.