
據(jù)外媒BleepingComputer報道,谷歌于5月6日發(fā)布月度安全更新,針對安卓13、14及15系統(tǒng)修復了45個安全漏洞。其中,編號為CVE-2025-27363的高危漏洞涉及開源字體庫FreeType 2.13及更早版本,攻擊者可通過惡意字體文件觸發(fā)遠程代碼執(zhí)行。
根據(jù)谷歌安全公告,該漏洞由Facebook安全團隊于2025年3月發(fā)現(xiàn)。FreeType官網(wǎng)顯示,該庫被廣泛應用于安卓文本渲染,漏洞因解析TrueType GX字體時出現(xiàn)“越界寫入”導致堆緩沖區(qū)溢出。XDA開發(fā)者論壇用戶測試發(fā)現(xiàn),搭載聯(lián)發(fā)科天璣9200的設備受此漏洞影響最廣。
此次更新還修復了安卓框架、系統(tǒng)組件及內核中的權限提升漏洞,涉及高通、Arm和Imagination Technologies的GPU驅動問題。維基百科數(shù)據(jù)顯示,這是近兩年安卓系統(tǒng)單次修復漏洞數(shù)量第三高的安全更新。
谷歌在漏洞說明中警告,CVE-2025-27363可能已被“有限且針對性利用”,但未透露具體攻擊細節(jié)。Reddit安卓安全板塊有用戶反映,部分未更新設備出現(xiàn)字體渲染異?,F(xiàn)象。目前,三星、小米等廠商已開始推送包含該補丁的系統(tǒng)更新。
安全機構CVE Details統(tǒng)計顯示,2025年安卓系統(tǒng)累計修復漏洞已達187個。用戶可通過設備“設置-系統(tǒng)更新”手動檢查補丁,或訪問安卓安全中心獲取詳細防護指南。
原創(chuàng)文章,作者:Google,如若轉載,請注明出處:http://m.2079x.cn/article/717983.html