Уязвимость в открытом ПО угрожает миллиарду устройств по всему миру

В популярном браузере Chrome обнаружили очередную уязвимость, которую уже активно используют злоумышленники. Уязвимость занесена в базы как CVE-2020-15999 и относится к категории heap buffer overflow (атака через переполнение буфера кучи). Ошибка кроется в компоненте FreeType (сторонняя библиотека с открытым исходным кодом), который используется для растеризации шрифтов.

Уязвимость была обнаружена в октябре 2020 года специалист Google Project Zero. Ошибка возникает из-за некорректной обработки изображений в формате PNG, которые встраиваются в шрифты. Встроенная функция Load_SBit_Png не блокирует запуск произвольного кода, что и позволяет инициировать атаку при помощи нового шрифта со встроенным изображением.

Специалист пояснил, что libpng использует для работы переменные, ограниченные по размеру 32 битами. Если высота или ширина используемой картинки превышает значение 65535, выделенный буфер памяти не сможет полностью сохранить bitmap-изображение.

Детали новой уязвимости были опубликованы сразу после обнаружения, поскольку она уже активно используется злоумышленниками в разных странах.

На официальном интернет-ресурсе проекта FreeType оперативно опубликовано обновление с индексом 2.10.4, в котором уязвимость устранена. Компания Google также анонсировала пакет обновлений 86.0.4240.111, который, кроме прочего, устраняет и данную ошибку.

Эксперты также предупредили, что библиотека FreeType весьма популярна и используется во многих крупных проектах. Соответственно аналогичные атаки также могут присутствовать. К примеру, FreeType сегодня используется для работы со шрифтами в платформах iOS, macOS, Android, FreeBSD, NetBSD и GNU/Linux, а также в игровых консолях Vita и PlayStation 3,4. По данным самой компании-разработчика, сегодня почти миллиард устройств используют FreeType, соответственно все они теоретически могут быть атакованы.



Вы можете оставить комментарий, или Трекбэк с вашего сайта.

Оставить комментарий