在线观看日韩三级视频,国产久久精品在线播放,精品人妻伦一二三区久久简爱,久久亚洲精品一区二区,日韩人妻一区二区av,欧美黑人又粗又大高潮喷水,国产91精品在线播放,国产欧美日韩一区二区三视频,亚洲一区二区伦理在线

設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

開(kāi)源字體渲染庫(kù) FreeType 出現(xiàn)高危安全漏洞,可被黑客利用發(fā)起攻擊

2025/3/14 22:09:53 來(lái)源:IT之家 作者:潞源(實(shí)習(xí)) 責(zé)編:汪淼
感謝IT之家網(wǎng)友 Coje_He 的線索投遞!

IT之家 3 月 14 日消息,F(xiàn)acebook 旗下的安全研究實(shí)驗(yàn)室日前透露,FreeType 在 2.13.0 以前的版本中存在安全漏洞,該漏洞代號(hào)為 CVE-2025-27363,漏洞評(píng)分為 8.1/10 分,評(píng)級(jí)為高風(fēng)險(xiǎn)。

IT之家注:FreeType 是一款開(kāi)源的字體渲染庫(kù),該渲染庫(kù)可以將字符柵格化并映射成位圖。Android、macOS 等操作系統(tǒng)及各種游戲引擎都有應(yīng)用該字體渲染庫(kù)。

圖片 4

該漏洞的詳情如下:

FreeType 2.13.0 及以下版本在解析 TrueType GX 和可變字體文件的字體子字形結(jié)構(gòu)時(shí)存在越界寫入漏洞。問(wèn)題代碼將有符號(hào)短整型數(shù)值賦給無(wú)符號(hào)長(zhǎng)整型變量,隨后疊加靜態(tài)值導(dǎo)致數(shù)值回繞,進(jìn)而分配過(guò)小的堆緩沖區(qū)。該漏洞允許在緩沖區(qū)外寫入多達(dá) 6 個(gè)有符號(hào)長(zhǎng)整型數(shù)值,可能引發(fā)任意代碼執(zhí)行。

雖然該漏洞已于 2023 年 2 月 9 日在 FreeType 2.13.0 中被修復(fù),但鑒于目前仍有很多用戶在使用舊版本的操作系統(tǒng)或軟件,同時(shí)可能有黑客已經(jīng)在利用該漏洞展開(kāi)攻擊,F(xiàn)acebook 建議所有用戶將他們的系統(tǒng)或?qū)?FreeType 單獨(dú)更新到最新版本以避免可能的安全風(fēng)險(xiǎn)。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知