Rilevata nuova vulnerabilità in FreeType (AL01/260306/CSIRT-ITA)
Data:
6 Marzo 2026
Impatto Sistemico
Medio (60.64)
Sintesi
Rilevata una nuova vulnerabilità, tracciata tramite la CVE-2026-23865 e già sanata nella versione 2.14.2, che interessa la libreria di rendering dei font FreeType. Tale vulnerabilità, qualora sfruttata, consentirebbe di compromettere la disponibilità del servizio e accedere a informazioni sensibili su una moltitudine di dispositivi.
Tipologia
- Information Disclosure
- Denial of Service
Descrizione e potenziali impatti
Rilevata una nuova vulnerabilità, tracciata tramite la CVE-2026-23865 e già sanata nella versione 2.14.2, che interessa la libreria di rendering dei font FreeType.
Tale vulnerabilità – di tipo “ Out-of-Bounds Read ” e con score CVSS v3.x pari a 5.3 – riguarda in particolare la funzione tt_var_load_item_variation_store , invocata durante il parsing delle tabelle HVAR, VVAR e MVAR dei font OpenType [1] variabili: un integer overflow [2] nei calcoli di dimensioni e offset può produrre un out‑of‑bounds read . Il problema si manifesta quando valori numerici provenienti dai file font [3] – non affidabili per definizione – vengono combinati (ad esempio moltiplicazioni o somme di indici/entry count) fino a superare la capacità del tipo intero; il risultato troncato porta a calcolare puntatori/indici errati verso strutture delle tabelle HVAR/VVAR/MVAR, così che il loader prova a leggere prima o oltre il buffer previsto. Un attaccante potrebbe sfruttare tale vulnerabilità inducendo un utente ignaro ad aprire un file che incorpora un font OpenType variabile appositamente manipolato: se tale file viene elaborato da un’applicazione che utilizza una versione vulnerabile di FreeType, il caricamento del font può provocare il crash dell’applicazione o consentire l’accesso non autorizzato a porzioni di memoria.
Prodotti e versioni affette
FreeType, versioni dalla 2.13.2 alla 2.14.1 (inclusa)
Piattaforme potenzialmente interessate
NB : la seguente lista è da considerarsi NON esaustiva:
Sistemi Operativi
- GNU/Linux
- FreeBSD
- NetBSD
- ChromeOS
- ReactOS
Piattaforme Mobili
- Android
- Tizen
- iOS
Componenti Software
- Ghostscript
- Motori di browser con componente di rendering, quali:
- Chromium
- WebKit
- Gecko
- Goanna
Azioni di Mitigazione
Ove non già provveduto, si raccomanda di aggiornare tempestivamente le librerie FreeType all’ultima versione disponibile, data la loro larga diffusione all’interno di dispositivi e software.
[1] I font OpenType variabili sono un’estensione del formato OpenType che permette di includere in un unico file font più varianti della stessa famiglia. Questo è possibile grazie alle variable font tables — tra cui proprio HVAR, VVAR e MVAR — che definiscono come le metriche del font cambiano al variare degli assi di variazione.
[2] Un integer overflow si verifica quando un valore numerico supera la capacità massima rappresentabile dal tipo di dato intero utilizzato (per esempio un int32). In questo caso, il valore “torna indietro” (wrap-around) e viene memorizzato in forma troncata o errata. Se tale valore viene poi usato per calcolare dimensioni, offset o indici di buffer, l’errore può portare a letture o scritture fuori dai limiti della memoria prevista, causando vulnerabilità come gli Out‑of‑Bounds Read.
[3] I file font (in particolare i font OpenType variabili) sono input esterni forniti all’applicazione, e come tali non possono essere considerati affidabili: possono infatti essere creati o modificati arbitrariamente da chiunque. Non esiste un meccanismo di integrità o autenticazione nativo che garantisca la correttezza dei valori contenuti nelle tabelle interne — come offset, lunghezze, conteggi o indici.
Riferimenti
- https://sourceforge.net/projects/freetype/files/freetype2/2.14.2/
- https://www.openwall.com/lists/oss-security/2026/03/03/8
CVE
| CVE-ID |
|---|
| CVE-2026-23865 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 06-03-2026 | 06/03/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
6 Marzo 2026, 13:21
CSIRT Toscana