Derzeit nutzen Angreifer Softwareschwachstellen in FreeType und Langflow aus und kompromittieren Systeme durch das Ausführen von Schadcode. In beiden Fällen sind Sicherheitspatches verfügbar, die Admins umgehend installieren sollten.
FreeType ist eine freie Programmbibliothek zum Erstellen von Schriftzeichen. Langflow ist ein KI-Tool, mit dem man etwa KI-Agenten erstellen kann. Beide Lücken sind seit März dieses Jahres bekannt. Seitdem gibt es auch Sicherheitsupdates, die aber offensichtlich bis jetzt nicht flächendeckend installiert sind. Nun warnt die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) vor Angriffen. In welchem Umfang die Attacken ablaufen, ist bislang unbekannt.
Die Schwachstelle (CVE-2025-27363 "hoch") in FreeType bedroht alle Versionen inklusive 2.13.0. Die Entwickler geben an, die Lücke in der Ausgabe 2.13.3 geschlossen zu haben. Ist das Sicherheitsupdate nicht installiert, können Angreifer Speicherfehler auslösen und so Schadcode ausführen. Der Grund dafür sind Fehler bei der Verarbeitung von Font-Subglyph-Strukturen im Zusammenhang mit TrueType-GX- und variablen Font-Dateien. Sicherheitsforscher von Facebook haben die Schwachstelle entdeckt.
An der Sicherheitslücke (CVE-2025-3248 "kritisch") im KI-Tool Langflow setzen entfernte Angreifer ohne Authentifizierung an. Durch das Versenden von präparierten HTTP-Anfragen können sie eigenen Code ausführen und Server kompromittieren. Um das zu unterbinden, müssen Admins mindestens die Langflow-Version 1.3.0 installieren.
In einem Bericht beschreiben Sicherheitsforscher von Horizon3 weiterführende Details zur Schwachstelle und erläutern, dass Attacken vergleichsweise einfach sind.
(

Kommentare