2026/4/6 4:05:02
网站建设
项目流程
保定网站设计推荐,wordpress批量替换标签,企业商城建站,软文推广是什么作为大多数Linux系统核心基础的GNU C库#xff08;glibc#xff09;维护团队披露了两个安全漏洞的详细信息#xff0c;问题严重性从高危堆损坏到信息泄露不等。这些漏洞影响范围广泛#xff0c;其中一个漏洞可追溯至glibc 2.0版本。高危漏洞的技术特性虽然这两个漏洞都可能…作为大多数Linux系统核心基础的GNU C库glibc维护团队披露了两个安全漏洞的详细信息问题严重性从高危堆损坏到信息泄露不等。这些漏洞影响范围广泛其中一个漏洞可追溯至glibc 2.0版本。高危漏洞的技术特性虽然这两个漏洞都可能造成严重后果如堆损坏和ASLR绕过但其利用所需的技术门槛较高可能限制了实际影响范围。其中更严重的是CVE-2026-0861漏洞CVSS评分高达8.4分。该漏洞涉及库内存对齐函数memalign、posix_memalign和aligned_alloc中的整数溢出问题影响glibc 2.30至2.42版本。攻击者若能控制应用程序传递特定参数组合可导致堆损坏。要触发崩溃攻击者必须同时控制大小和对齐参数。此外大小参数必须接近PTRDIFF_MAX的极大值才能引发溢出。安全公告指出这是非常见使用模式因为对齐参数通常是页面大小等固定值而非用户可控输入。存在数十年的信息泄露漏洞第二个漏洞CVE-2026-0915是存在于库中数十年的信息泄露问题影响2.0至2.42版本。该缺陷位于getnetbyaddr和getnetbyaddr_r函数中。当这些函数被调用来查询零值网络即net 0x0且系统配置使用DNS后端时函数可能意外将未修改的堆栈内容传递给DNS解析器。这种堆栈内容泄露会导致主机机密性受损。虽然数据泄露范围仅限于相邻堆栈但理论上攻击者可利用泄露的指针值加速ASLR地址空间布局随机化绕过。与整数溢出漏洞类似该漏洞利用门槛较高要求攻击者能够窥探应用程序与DNS服务器之间的通信才能捕获泄露数据。修复建议系统管理员应评估漏洞对其发行版的特定影响并在可用时及时应用补丁。