Новости компьютерной безопасности:

  Latest News

Vulnerabilities in Popular Fonts Allow XXE Attacks and Arbitrary Command Execution

С сайта: Vulnerability(cybersecuritynews.com)

Vulnerabilities in Popular Fonts Allow XXE Attacks and Arbitrary Command Execution

Author: Dhivya

The popular fonts used in web development and design can be exploited to launch XML External Entity (XXE) attacks and execute arbitrary commands.

These vulnerabilities, identified as CVE-2023-45139, CVE-2024-25081, and CVE-2024-25082, pose a significant threat, allowing for XML External Entity (XXE) attacks and arbitrary command execution.

This poses a significant security risk to users and organizations using these fonts.

This discovery underscores the often-overlooked security risks associated with font rendering in software applications and operating systems.

CVE-2023-45139 – Gained in translation
CVE-2023-45139 highlights a critical vulnerability in FontTools, a versatile Python library for font manipulation, particularly in handling SVG tables in OpenType fonts.

This flaw stems from the library’s use of the LXML XML parser, which resolves external entities by default. Attackers could exploit this by crafting malicious XML content within SVG tables, leading to an XML External Entity (XXE) attack.

This vulnerability was demonstrated through a proof of concept where the /etc/passwd file could be embedded within a font file, potentially exposing sensitive system information.

The issue was responsibly disclosed to the FontTools maintainers, who promptly addressed it by disabling entity resolution in the XML parser. This fix was released in a subsequent update, mitigating the risk posed by this vulnerability.

📁🄳🄾🄲🅄🄼🄴🄽🅃

Canva has identified specific vulnerabilities that arise while exploring font processing tools.

The study sheds light on the possible security threats and demonstrates how these issues can manifest in such tools.

CVE-2024-25081 – :(){ :|:& };:.zip
Marked by its capacity to allow XXE attacks, CVE-2024-25081 opens the door for attackers to interfere with the processing of XML data.

Through such attacks, perpetrators can cause denial of service, perform unauthorized operations, or even access sensitive information by referencing external entities within a compromised XML document.

CVE-2024-25082 – Font tartare
Similar to CVE-2024-25081, this vulnerability also facilitates XXE attacks. However, it distinguishes itself through the specific mechanisms and contexts in which it can be exploited, offering attackers another avenue to manipulate XML processing for nefarious purposes.

The vulnerabilities directly impact the security of popular fonts, as they exploit weaknesses in the font rendering processes used by numerous software applications and operating systems.

Fonts, an integral part of digital aesthetics, are ubiquitous in digital environments, making this issue particularly pervasive.

The affected systems span a wide range, from web browsers and document readers to operating systems that rely on font-rendering engines to display text.

As the digital world continues to evolve, so do the challenges of maintaining security and privacy.

All stakeholders must remain vigilant, informed, and prepared to act against threats arising from unexpected quarters.

You can block malware, including Trojans, ransomware, spyware, rootkits, worms, and zero-day exploits, with  Perimeter81 malware protection . All are incredibly harmful, can wreak havoc, and damage your network.

Stay updated on Cybersecurity news, Whitepapers, and Infographics. Follow us on LinkedIn & Twitter.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Vulnerabilities in Popular Fonts Allow XXE Attacks and Arbitrary Command Execution
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.