<div dir="ltr"><div>Dear Cairo Development Team,</div><div><br></div><div>We're a group of researchers from University of California Riverside. We recently discovered that some functions in Cairo graphics library take variable amount of time depending on the input character. As a result, an unprivileged attacker could potentially utilize flush+reload cache side-channel attack to measure the execution time of said functions to infer users' text input. We verified this using the Onboard app that comes with Ubuntu 16.04.</div><div><br></div><div>For detailed information please refer to our paper in the link below. We would be very happy to work with you to address this issue. Please let us know what you think.</div><div><br></div><div><a href="https://www.cs.ucr.edu/~zhiyunq/pub/ndss19_cache_keystrokes.pdf" target="_blank">https://www.cs.ucr.edu/~zhiyunq/pub/ndss19_cache_keystrokes.pdf</a></div><div><br></div><div>Sincerely,</div><div>Daimeng Wang</div><div><br></div>-- <br><div dir="ltr" class="m_-6248295098965859741gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><span style="font-family:comic sans ms,sans-serif">Daimeng Wang</span><font style="font-family:comic sans ms,sans-serif" size="2"><br>Department of Computer Science & Engineering<br>University of California, Riverside</font><i style="font-family:comic sans ms,sans-serif"><span style="font-family:comic sans ms,sans-serif"><br></span><b></b></i><br></div></div></div>