近日,科技新聞網(wǎng)站bleepingcomputer披露了谷歌最新發(fā)布的安全更新詳情,此次更新覆蓋了安卓13、14及15系統(tǒng),總共修復(fù)了45個安全漏洞,為用戶設(shè)備安全保駕護航。
在眾多被修復(fù)的漏洞中,CVE-2025-27363尤為引人注目。這是一個存在于開源字體渲染庫FreeType中的高危漏洞,具體影響了2.13及更早版本。FreeType在日常應(yīng)用中扮演著重要角色,無論是網(wǎng)頁文本顯示還是圖像上的文字添加,都離不開它的支持。
據(jù)Facebook安全團隊透露,該漏洞于2025年3月被發(fā)現(xiàn)。當FreeType解析惡意的TrueType GX或變體字體文件時,存在觸發(fā)代碼執(zhí)行的風險。谷歌方面已發(fā)出警告,盡管尚未公開具體的攻擊手段,但該漏洞可能已被某些黑客組織有限且針對性地利用。
深入分析CVE-2025-27363漏洞,發(fā)現(xiàn)在FreeType 2.13.0及更早版本中,處理字體子字形結(jié)構(gòu)時會出現(xiàn)“越界寫入”的錯誤。具體而言,系統(tǒng)在將有符號短值分配給無符號長值時,由于添加了靜態(tài)值導(dǎo)致溢出,最終分配的堆緩沖區(qū)過小,從而引發(fā)了越界寫入,這可能進一步導(dǎo)致任意代碼的執(zhí)行。
除了FreeType庫中的這一重大漏洞外,本次更新還修復(fù)了安卓系統(tǒng)中的其他多個高危漏洞。這些漏洞分布在framework、System、Google Play服務(wù)以及安卓內(nèi)核等多個核心組件中,同時還涉及MediaTek、Qualcomm、Arm和Imagination Technologies等硬件供應(yīng)商的專有組件,主要問題集中在權(quán)限提升方面。
谷歌此次迅速響應(yīng)并全面修復(fù)安全漏洞,無疑為安卓用戶提供了更為堅實的安全保障。隨著移動設(shè)備的普及和互聯(lián)網(wǎng)環(huán)境的日益復(fù)雜,用戶數(shù)據(jù)的安全防護顯得尤為重要。谷歌的這一系列舉措,無疑為整個安卓生態(tài)系統(tǒng)注入了更強的安全基因。