Vulnerabilidad Crítica en FreeType Permite Ejecución Remota de Código

FreeType, la biblioteca de renderizado de fuentes de código abierto, ha sido afectada por una vulnerabilidad crítica que podría ser explotada por atacantes. Meta ha alertado sobre esta falla de seguridad, la cual impacta a varias distribuciones de Linux, representando un riesgo potencial para los sistemas que dependen de esta biblioteca.

CVE-2025-27363 (CVSS: 8.1) La vulnerabilidad se debe a un error de escritura fuera de los límites de memoria al procesar estructuras de subglifos en fuentes TrueType GX y variables. El problema surge cuando un valor short con signo se asigna a una variable long sin signo, seguido de una suma con un valor estático, lo que genera un desbordamiento y una asignación incorrecta de memoria en el heap. Esto permite la escritura en posiciones de memoria no previstas de hasta seis valores long con signo, lo que podría derivar en la ejecución arbitraria de código.

Aunque Meta no ha revelado detalles sobre los ataques en curso ni sobre los actores responsables, ha confirmado que la vulnerabilidad pudo haber sido explotada en ataques reales. Según FreeType, el problema fue corregido hace casi dos años en versiones superiores a la 2.13.0.

Productos afectados:

  • AlmaLinux
  • Alpine Linux
  • Amazon Linux 2
  • Debian stable / Devuan
  • RHEL / CentOS Stream / Alma Linux / etc. 8 y 9
  • GNU Guix
  • Mageia
  • OpenMandriva
  • openSUSE Leap
  • Slackware
  • Ubuntu 22.04

Solución:

  • FreeType 2.13.3 o posterior.

Recomendaciones:

  • Actualizar FreeType a la última versión disponible para mitigar el riesgo de explotación.
  • Verificar la versión de FreeType instalada en los sistemas y aplicar parches de seguridad si es necesario.
  • Configurar mecanismos de monitoreo para detectar intentos de explotación de esta vulnerabilidad en entornos afectados.

Referencias: