Уязвимость во FreeType, позволяющая выполнить код при обработке шрифтов

В библиотеке отрисовки шрифтов FreeType выявлена уязвимость (CVE-2025-27363), которая потенциально может привести к выполнению кода при обработке специально оформленных файлов с вариативными шрифтами или шрифтами в формате TrueType GX. Проблема проявляется только в выпусках FreeType до версии 2.13.0 включительно и устранена в версии 2.13.1 (июнь 2023 года). Предполагается, что уязвимость уже применялась ранее для совершения атак.

Уязвимость вызвана переполнением буфера, возникающем при разборе субглифовых структур (subglyph) в шрифтах. Переполнение возникает из-за присвоения переменной с типом “signed short”, участвующей в вычислении размера буфера, значения с типом “unsigned long”, в результате чего может возникнуть целочисленное переполнение и выделение буфера неверного размера. В последующем за пределы данного буфера записывается как минимум 6 знаковых целых чисел с типом “long”.

Проследить за появлением обновлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. Судя по статистике используемых версий, уязвимые версии FreeType поставляются в дистрибутивах Amazon Linux 2, Debian stable / Devuan, RHEL 8 и 9 (+ CentOS Stream и производные дистрибутивы), GNU Guix, Mageia, OpenMandriva, openSUSE Leap, Slackware и Ubuntu 22.04.

Release. Ссылка here.