2026/4/8 13:43:51
网站建设
项目流程
高端网站建设公司增长,南宁会制作网站的技术人员,没电脑可以建网站吗,大丰网站设计公司https://securityonline.info/decades-old-flaw-new-heap-corruption-critical-glibc-bugs-revealed/
GNU C 库#xff08;glibc#xff0c;为绝大多数基于 Linux 的系统提供底层支持的核心库以及很多GCC类开发环境C库#xff09;的维护者披露了两个安全漏洞的细节#xf…https://securityonline.info/decades-old-flaw-new-heap-corruption-critical-glibc-bugs-revealed/GNU C 库glibc为绝大多数基于 Linux 的系统提供底层支持的核心库以及很多GCC类开发环境C库的维护者披露了两个安全漏洞的细节这些漏洞从高严重性的堆损坏到信息泄露不等。受影响的版本范围很广其中一个漏洞可以追溯到 glibc 2.0 版本。虽然这两个漏洞都可能带来严重后果例如堆损坏和绕过 ASLR但实际利用的技术先决条件很高这可能限制它们在真实环境中的影响。更严重的漏洞是 CVE-2026-0861CVSS 得分为 8.4。该漏洞存在于库的内存对齐相关函数中memalign、posix_memalign 和 aligned_alloc属于整数溢出问题。该缺陷影响 glibc 2.30 到 2.42 版本。如果攻击者能强制应用传入特定组合的参数整数溢出可能导致堆损坏。要触发崩溃攻击者必须同时控制 size 和 alignment 参数。此外size 参数必须非常大接近 PTRDIFF_MAX才会触发溢出。公告指出这是“不常见的使用模式”因为对齐参数通常是固定值例如页面大小而不是由用户控制的输入。第二个漏洞 CVE-2026-0915 是一个存在数十年的信息泄露问题影响 glibc 2.0 到 2.42 版本。该缺陷出现在 getnetbyaddr 和 getnetbyaddr_r 函数中。当这些函数用于查询“零值网络”即 net 0x0且系统配置使用 DNS 后端时函数可能会意外将未修改的栈内容传递给 DNS 解析器。这种“栈内容泄露”会导致主机机密性丧失。虽然泄露的数据空间上仅限于相邻的栈内容但有经验的攻击者理论上可以利用泄露的指针值加速绕过 ASLR。与整数溢出类似该漏洞的利用门槛也很高。攻击者需要能够“介入应用程序与 DNS 服务器之间并窃听”以捕获泄露的数据因此攻击复杂度较高。建议系统管理员检查各自发行版上该漏洞的具体影响并在有补丁时尽快应用。