CVE-2025-27363
FreeType FreeType
2025-05-06
FreeType contains an out-of-bounds write vulnerability when attempting to parse font subglyph structures related to TrueType GX and variable font files that may allow for arbitrary code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-27363 представляет собой критическую уязвимость типа Out-of-bounds Write (запись за пределами границ буфера) в библиотеке FreeType. Проблема возникает в компоненте парсинга структур subglyph (подглифов) при обработке шрифтов форматов TrueType GX и вариативных шрифтов (Variable Fonts).
При попытке интерпретировать специально сформированный файл шрифта, механизмы обработки смещений и индексов подглифов допускают запись данных в неавторизованные области памяти. Это может привести к повреждению памяти, аварийному завершению процесса или, в худшем случае, к удаленному выполнению произвольного кода (RCE) в контексте приложения, использующего FreeType (например, веб-браузера, офисного пакета или графического редактора).
Как исправить
Основным способом устранения является обновление библиотеки FreeType до версии, содержащей исправление (патч был внесен в upstream-репозиторий в начале 2025 года).
Для систем на базе Debian/Ubuntu:
sudo apt update && sudo apt install --only-upgrade libfreetype6
Для систем на базе RHEL/CentOS/Fedora:
sudo dnf update freetype
Для систем на базе Arch Linux:
sudo pacman -Syu freetype2
Для разработчиков (сборка из исходников):
Необходимо загрузить последнюю версию с официального сайта или применить патч к файлу src/truetype/ttgload.c (или соответствующему модулю обработки GX-вариаций), после чего пересобрать библиотеку:
./configure
make
sudo make install
Временные меры
Если немедленное обновление библиотеки невозможно, рекомендуется принять следующие защитные меры:
-
Ограничение типов файлов: Настройте политики безопасности приложений (например, браузеров или почтовых клиентов), чтобы запретить загрузку и рендеринг сторонних шрифтов (Web Fonts), особенно в форматах TrueType GX.
-
Использование Sandbox: Запускайте приложения, обрабатывающие пользовательский контент (браузеры, просмотрщики PDF), в изолированных контейнерах или с использованием механизмов принудительного контроля доступа (AppArmor, SELinux), чтобы ограничить последствия возможной эксплуатации.
-
Фильтрация на шлюзах: Если уязвимость затрагивает корпоративную сеть, настройте правила на уровне почтового шлюза или WAF для блокировки передачи файлов шрифтов с расширениями
.ttf,.otfи.woff2из недоверенных источников до момента завершения патч-менеджмента. -
Отключение поддержки вариативных шрифтов: В некоторых приложениях возможно программное отключение поддержки расширений GX/Variable Fonts через конфигурационные файлы или флаги компиляции, что нейтрализует вектор атаки.