Zero Day en la librería FreeType afecta a Google Chrome
Sergei Glazunov, del equipo Google’s Project Zero, halló el pasado 19 de octubre una vulnerabilidad crítica de tipo buffer overflow (CVE-2020-15999) en la librería de código abierto FreeType, la cuál es ampliamente usada para renderizar texto a mapa de bits (rasterización).
Si bien el equipo de Google solo ha observado ataques contra el navegador Google Chrome, dicha vulnerabilidad podría ser explotada en otros servicios que hagan uso de de la librería FreeType. Es por ello que instan a los desarrolladores a actualizar a la última versión de FreeType (2.10.4).
A su vez, Google lanzó el pasado 21 de octubre la versión 86.0.4240.111 de Chrome que parchea dicha vulnerabilidad.
La vulnerabilidad se da en la función ‘Load_Sbit_Png’, encargada de procesar las imagenes PNG.
La función obtiene el ancho y la altura de la imagen en enteros de 32-bit para luego truncar los bits más significativos y almacenarlos en la estrucutra ‘TT_SBit_Metrics‘ (16-bit). Sin embargo libpng hace uso de los valores originales de la imagen (32-bit). Si el entero del ancho o la altura supera el valor 65536 (16-bit), se producirá un desbordamiento del buffer asignado.
Aunque no se especifica, este tipo de fallos suelen ser utilizados por los atacantes para provocar condiciones de denegación de servicio o incluso la ejecución de código arbitrario. Desde el equipo de Google Chrome advierten que el fallo está siendo explotado «in the wild», por lo que se recomienda actualizar cuanto antes.
Más información:
Heap buffer overflow due to integer truncation in Load_SBit_Png https://savannah.nongnu.org/bugs/?59308
Powered by WPeMatico