fontconfig 直到 2.17.0 FcFontCapabilities fcfreetype.c 内存损坏

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
6.3$0-$5k0.26

摘要信息

分类为棘手的漏洞已在fontconfig 直到 2.17.0中发现。 相关的是 未知函数,在fcfreetype.c文件中,在FcFontCapabilities组件中。 由于被操作,进而引发 内存损坏。 该漏洞被处理的名称为CVE-2026-34085, 攻击必须在本地进行。 没有可用的漏洞利用。 推荐对受影响的组件进行升级。

细节信息

分类为棘手的漏洞已在fontconfig 直到 2.17.0中发现。 相关的是 未知函数,在fcfreetype.c文件中,在FcFontCapabilities组件中。 由于被操作,进而引发 内存损坏。 采用 CWE 描述该问题会链接到 CWE-193。 此漏洞的脆弱性公示人身份b9bec06d73340f1b5727302d13ac3df307b7febc、所提交。 该安全通告已在 gitlab.freedesktop.org 提供下载。

该漏洞被处理的名称为CVE-2026-34085, CVE是在2026-03-25分配的。 攻击必须在本地进行。 技术详情可用。 此漏洞的受欢迎程度低于平均值。 没有可用的漏洞利用。 现在,可能约为美元 $0-$5k。

如果有长度,则声明为 未定义。 Nessus 提供了编号为 303838 的漏洞插件。

将版本升级到 2.17.1 能够修复该问题。 补丁的名称是b9bec06d73340f1b5727302d13ac3df307b7febc。 该漏洞修复程序已可在gitlab.freedesktop.org下载。 推荐对受影响的组件进行升级。

该安全漏洞还在其他漏洞数据库中被收录:Tenable (303838)。

产品信息

名称

版本

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔒
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 6.3
VulDB 元临时分数: 6.3

VulDB 基本分数: 5.3
VulDB 临时得分: 5.1
VulDB 向量: 🔒
VulDB 可靠性: 🔍

NVD 基本分数: 7.8
NVD 向量: 🔒

CNA 基本分数: 5.9
CNA 向量 (MITRE): 🔒

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍

利用信息

分类: 内存损坏
CWE: CWE-193 / CWE-189
CAPEC: 🔒
ATT&CK: 🔒

身体的: 部分
本地: 是
远程: 否

可用性: 🔒
状态: 未定义

EPSS Score: 🔒
EPSS Percentile: 🔒

价格预测: 🔍
当前价格估算: 🔒

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 303838
Nessus 名称: Linux Distros Unpatched Vulnerability : CVE-2026-34085

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

0天时间: 🔒

升级: fontconfig 2.17.1
补丁: b9bec06d73340f1b5727302d13ac3df307b7febc

时间轴信息

2026-03-25 公告已发布
2026-03-25 +0 日 CVE 已分配
2026-03-25 +0 日 已创建 VulDB 条目
2026-04-01 +7 日 VulDB 上次更新

来源信息

公告: b9bec06d73340f1b5727302d13ac3df307b7febc
状态: 已确认

CVE: CVE-2026-34085 (🔒)
GCVE (CVE): GCVE-0-2026-34085
GCVE (VulDB): GCVE-100-353221

条目信息

已创建: 2026-03-25 18時42分
已更新: 2026-04-01 11時59分
更改: 2026-03-25 18時42分 (66), 2026-03-26 22時05分 (2), 2026-04-01 11時59分 (12)
完整: 🔍
Cache ID: 216:94D:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to know what is going to be exploited?

We predict KEV entries!