Facebookは、2.13までのすべてのバージョンに存在するFreeTypeの脆弱性が任意のコード実行につながる可能性があることを警告している。
FreeTypeは、テキストを表示したり、プログラムで画像にテキストを追加したりするために使用される、人気のあるオープンソースのフォントレンダリングライブラリです。TrueType(TTF)、OpenType(OTF)など、さまざまな形式のフォントをロード、ラスタライズ、レンダリングする機能を提供します。
このライブラリは、Linux、Android、ゲームエンジン、GUIフレームワーク、オンラインプラットフォームなど、何百万ものシステムやサービスにインストールされている。
この脆弱性はCVE-2025-27363で追跡され、CVSS v3の深刻度スコアは8.1(「高」)で、2023年2月9日にFreeTypeバージョン2.13.0で修正された。
Facebookは昨日、この欠陥を公表し、この脆弱性はバージョン2.13までのFreeTypeのすべてのバージョンで悪用可能であり、攻撃において積極的に悪用されているという報告があると警告した。
“FreeTypeのバージョン2.13.0以下において、TrueType GXおよびバリアブルフォントファイルに関連するフォントのサブグリフ構造を解析しようとする際に、境界外の書き込みが存在する。
「この脆弱なコードは、符号付き short 値を符号なし long 値に代入し、さらに static 値を追加することで、ヒープバッファを小さすぎるサイズに割り当ててしまいます。
「このコードは、このバッファに対して、最大6個の符号付き長整数を境界外に書き込む。この結果、任意のコードが実行される可能性がある。
フェイスブックは何らかの形でFreeTypeに依存している可能性があるが、同社のセキュリティチームが確認した攻撃が同社のプラットフォームで行われたのか、それとも別の場所で発見されたのかは不明だ。
FreeTypeが複数のプラットフォームで広く使用されていることを考慮すると、ソフトウェア開発者やプロジェクト管理者は、できるだけ早くFreeType 2.13.3(最新バージョン)にアップグレードする必要がある。
脆弱性のある最新バージョン(2.13.0)は2年前のものですが、古いバージョンのライブラリはソフトウェアプロジェクトに長期間残存する可能性があるため、できるだけ早くこの欠陥に対処することが重要です。
Meta社にこの欠陥と悪用方法について問い合わせたところ、次のような声明が送られてきた。
「我々はオープンソースソフトウェアのセキュリティバグを見つけたら報告する。
「私たちは、セキュリティを向上させる方法に取り組み続けることをユーザーから期待されていると考えています。我々は警戒を怠らず、人々の個人的なコミュニケーションを保護することを約束します。”
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニックのトップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments