Google Chrome FreeType Heap Buffer Overflow Vulnerability — Google Chrome uses FreeType, an open-source software library to render fonts, which contains a heap buffer overflow vulnerability in the function Load_SBit_Png when processing PNG images embedded into fonts. This vulnerability is part of an exploit chain with CVE-2020-17087 on Windows and CVE-2020-16010 on Android.
CVE-2020-15999 is a critical heap buffer overflow vulnerability in Google Chrome's FreeType library affecting PNG font rendering. With a CVSS score of 9.0 and publicly available exploits, this vulnerability enables remote code execution through maliciously crafted font files. Immediate patching is essential for all Chrome users and organizations, particularly those handling untrusted documents or web content.
IMMEDIATE ACTIONS:
1. Identify all Chrome installations across the organization (desktop, mobile, embedded systems)
2. Disable Chrome or restrict to trusted sites only until patching is complete
3. Block malicious font files at email gateways and web proxies
4. Alert users not to open suspicious documents or visit untrusted websites
PATCHING GUIDANCE:
1. Update Google Chrome to version 86.0.4240.111 or later immediately
2. Enable automatic updates: Settings > About Google Chrome (auto-updates to latest version)
3. For enterprise deployments, use Chrome Enterprise policies to enforce updates via group policy or mobile device management
4. Verify patch installation by checking chrome://version
COMPENSATING CONTROLS (if immediate patching delayed):
1. Implement Content Security Policy (CSP) headers to restrict font loading
2. Disable font loading from untrusted sources via web server configuration
3. Use web application firewalls to detect and block malicious font files
4. Implement sandboxing for Chrome processes using OS-level isolation
DETECTION RULES:
1. Monitor for unusual Chrome process behavior: high memory consumption, unexpected child processes
2. Log and alert on font file downloads with suspicious characteristics (embedded PNG in OTF/TTF)
3. Network detection: block connections to known malicious font distribution servers
4. Endpoint detection: monitor for heap corruption indicators and ROP gadget execution patterns
الإجراءات الفورية:
1. تحديد جميع تثبيتات Chrome عبر المؤسسة (سطح المكتب والهاتف المحمول والأنظمة المدمجة)
2. تعطيل Chrome أو تقييد الوصول للمواقع الموثوقة فقط حتى اكتمال التصحيح
3. حجب ملفات الخطوط الضارة على بوابات البريد الإلكتروني والوكلاء
4. تنبيه المستخدمين بعدم فتح المستندات المريبة أو زيارة المواقع غير الموثوقة
إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 86.0.4240.111 أو أحدث فوراً
2. تفعيل التحديثات التلقائية: الإعدادات > حول Google Chrome
3. للنشر في المؤسسات، استخدم سياسات Chrome Enterprise لفرض التحديثات
4. التحقق من تثبيت التصحيح عبر chrome://version
الضوابط البديلة (إذا تأخر التصحيح الفوري):
1. تطبيق سياسات أمان المحتوى (CSP) لتقييد تحميل الخطوط
2. تعطيل تحميل الخطوط من مصادر غير موثوقة
3. استخدام جدران الحماية لتطبيقات الويب للكشف عن ملفات الخطوط الضارة
4. تطبيق العزل على مستوى نظام التشغيل لعمليات Chrome
قواعد الكشف:
1. مراقبة سلوك عملية Chrome غير العادي: استهلاك الذاكرة العالي
2. تسجيل وتنبيه تنزيلات ملفات الخطوط المريبة
3. الكشف على الشبكة: حجب الاتصالات بخوادم توزيع الخطوط الضارة
4. الكشف على نقطة النهاية: مراقبة مؤشرات تلف الذاكرة