The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость во FreeType, позволяющая выполнить код при обработке шрифтов"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость во FreeType, позволяющая выполнить код при обработке шрифтов"  +/
Сообщение от opennews (ok), 13-Мрт-25, 14:22 
В библиотеке отрисовки шрифтов...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=62875

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  –1 +/
Сообщение от Аноним (2), 13-Мрт-25, 14:24 
А когда добавили? В прошлый раз была уязвимость с шрифтами в формате png. Так теперь и не отключить png во freetype стало.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +3 +/
Сообщение от Аноним (3), 13-Мрт-25, 14:26 
Никогда такого не было и вот опять
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +2 +/
Сообщение от Аноним (4), 13-Мрт-25, 14:36 
Заходя в эту новость, я уже предвкушал, что тут будет переполнение буфера.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  –2 +/
Сообщение от Аноним (13), 13-Мрт-25, 15:20 
Пора это уже в спецификации языка Си указать, что буфер -- это то, за пределы чего должен выйти любой уважающий себя сишник. Закрепить, так сказать, официально этот стандарт де-факто.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от DeerFriend (?), 13-Мрт-25, 14:43 
freetype-2.13.1-1.fc39
created a year ago for Fedora 39

какой смысл писать про такие древности?

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от НяшМяш (ok), 13-Мрт-25, 14:55 
Любители дебиана уже дуреют с 2.12.1+dfsg-5+deb12u3 прикормки.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  –1 +/
Сообщение от kai3341 (ok), 13-Мрт-25, 15:27 
Точно подмечено
Ответить | Правка | Наверх | Cообщить модератору

32. Скрыто модератором  +/
Сообщение от Аноним (32), 13-Мрт-25, 18:11 
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

22. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (2), 13-Мрт-25, 15:53 
Всего год? В генту уязвимая 2.13.0 до сих пор стабильная. А теперь представь сколько софта тащит только эту версию (и сколько более старые), у нас же деды-специалисты говорят обновляться стыдно и в то же время юнцы-специалисты топят за статическую линковку или как минимум таскать всё бандлом.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

6. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  –1 +/
Сообщение от Аноним (-), 13-Мрт-25, 14:48 
Хе, опять типичная дырень "запутался в типах - пошел гулять по буферу".
Причем с опасностью 8 из 10.

Да еще и с вероятным использованием in the wild.
"Предполагается, что уязвимость уже применялась ранее для совершения атак"

Да еще и во всех дистрибутивах, даже таких бмжацких как Mandriva и Слака.

Просто какое-то дыряшечное бинго!

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (7), 13-Мрт-25, 14:54 
Дарка от бублика наш линукс злосчастный.
К тому же, если учесть, что код всем открыт. Чем там все кичатся.
Кто бы что ни говорил, но зачастую это банальный кактус, который мы с ехидной улыбкой, как у 20-летних заносчивых супэраутишников, жуём все вместе.
Ну.. жуём дальше господа ))
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +1 +/
Сообщение от Аноним (9), 13-Мрт-25, 15:00 
> Amazon Linux 2, Debian stable / Devuan, RHEL 8 и 9

Вся суть "стабильных" дистрибутивов.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (10), 13-Мрт-25, 15:11 
А что не так? Стабильные дистры затаскивают и бекпортируют себе фикс уязвимостей. Стабильные дистры не тащат новые фичи, которые ломают поведение библиотек/программ.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +1 +/
Сообщение от Аноним (-), 13-Мрт-25, 15:37 
> Стабильные дистры затаскивают и бекпортируют себе фикс уязвимостей.

Ну-ну. Проблема была исправлена еще в 2023 году.
А сейчас на календаре 2025й, но окаменевший деб все еще уязвим
security-tracker.debian.org/tracker/CVE-2025-27363

Вот где бекпорт??

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (10), 13-Мрт-25, 16:16 
Дак выявили проблему в этом году. Как они могли себе фикс бекпортировать, если проблема еще не была обнаружена?
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +1 +/
Сообщение от Аноним (-), 13-Мрт-25, 16:56 
> Дак выявили проблему в этом году.

Проблемы выявили и исправили еще в 2023. Просто тогда не осознали насколько она проблемная.

> Как они могли себе фикс бекпортировать, если проблема еще не была обнаружена?

Но из-за того, что некродистры не забирают фиксы обычных багов, а только тех, которые оценили как критику, то естественно ее никто не забирал.
Причем для нормальных дистров это проблемой не стало - они просто обновились и забыли.

В итоге в шта6ильных сурьезных дистрах типа RHEL9 дырень прожила на полтора года дольше чем во всяких рачах и бубунтах

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от User (??), 13-Мрт-25, 17:51 
Ты не бойся, в рачах уже четыре новые слопатили)
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (11), 13-Мрт-25, 15:14 
Я забыл, дум уже запустили в шрифте или мне приснилось?
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  –1 +/
Сообщение от Fracta1L (ok), 13-Мрт-25, 15:17 
Разрабы freetype просто не умеют писать на сишке, вот местные комментаторы никогда бы не допустили такого бага.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  –1 +/
Сообщение от Ivan_83 (ok), 13-Мрт-25, 15:31 
> до версии 2.13.0 включительно и устранена в версии 2.13.1 (июнь 2023 года).

А что за некронвости такие!?

freetype2-2.13.3 уже стоит из портов.

Опять у растовиков обострение и пообщатся захотелось?

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (-), 13-Мрт-25, 15:35 
> А что за некронвости такие!?

Обычные некроновости для некродистров вроде Debian stable / Devuan, RHEL 8 и 9 и так далее.
Потому что исправлено оно было в июне 2023 года, но не помечено как CVE.
Поэтому бекпорта не было.

> Опять у растовиков обострение и пообщатся захотелось?

О чем тут общаться? Типикал сишная дыра, никогда такого не было и вот опять.
А вот предупредить некролюбов что нужно обновиться - это доброе дело.

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Ivan_83 (ok), 13-Мрт-25, 15:50 
> А вот предупредить некролюбов что нужно обновиться - это доброе дело.

Скорее всего систем со старой либой где шрифт с эксплоитом можно загрузить и "заюзать" единицы, они не представляют интереса, если только в таргетированных атаках.

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +1 +/
Сообщение от 12yoexpert (ok), 13-Мрт-25, 16:22 
все корпоративные дистры со старыми либами
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (25), 13-Мрт-25, 16:28 
Годно. Теперь код необязательно запускать, достаточно открыть его в редакторе, чтобы произошел взлом.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (2), 13-Мрт-25, 16:47 
Достаточно открыть страничку в интернете без дефолтной блокировки шрифтов ublock. Будь готовые прототипы в паблике, можно было бы использовать их их для обхода цифровой тюрьмы¸а так ничего хорошего.
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (-), 13-Мрт-25, 16:47 
Раньше было лучше (с)
В 2020 у них была 0-day дырень [1], которая мало того что активно эксплуатировалась.
Так еще и работала через браузер (хром и лиса).
И работала на андроиде.

Вот это уровень!

[1] opennet.ru/opennews/art.shtml?num=53922

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

33. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (33), 13-Мрт-25, 18:32 
Перед этим правдва надо установить нужный шрифт, и вот потом уже да.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

27. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (27), 13-Мрт-25, 16:47 
опять дебиан в безопасности! ну как всегда...
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость во FreeType, позволяющая выполнить код при обрабо..."  +/
Сообщение от Аноним (30), 13-Мрт-25, 17:46 
Если это жадность до ОЗУ, то это необоснованно, т.к. в 32 битных системах переменная всё равно по факту займет 32 бита (если не извращаться, и к массивам не относится), а в 64-битной - 64. Более того, если говорить о микроконтроллерах с Cortex M, то там в некоторых случаях придется дополнительно выполнить команды SXTB, SXTH, UXTB и UXTH при операциях с меньшими по разрядности типами.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру