历时数十年的漏洞与新堆损坏问题,Linux系统关键glibc漏洞曝光
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是GNU C库(glibc)发现了两个安全漏洞。这两个漏洞影响范围很广,尤其是其中一个可以追溯到glibc 2.0版本。第一个漏洞CVE-2026-0861评分很高,8.4分,涉及内存对齐函数的整数溢出问题,可能导致堆损坏。第二个漏洞CVE-2026-0915存在了数十年,导致信息泄露,影响主机机密性。 接下来,我需要将这些关键点浓缩成一句话。要包括漏洞名称、影响范围、严重性评分以及修复建议。同时,语言要简洁明了,不超过100字。 可能的结构是:glibc发现两个漏洞,影响广泛,评分高,涉及堆损坏和信息泄露,修复建议及时打补丁。 现在组合一下:GNU C库发现两个安全漏洞,影响范围广且存在时间长。一个可能导致堆损坏(CVSS 8.4),另一个导致信息泄露。建议及时修复。 检查字数是否在限制内,并确保没有使用“文章内容总结”之类的开头。 </think> GNU C库(glibc)披露了两个安全漏洞:一个可能导致堆损坏(CVSS 8.4),另一个存在数十年导致信息泄露。修复建议及时应用补丁以降低风险。 2026-1-18 16:1:47 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner

作为大多数Linux系统核心基础的GNU C库(glibc)维护团队披露了两个安全漏洞的详细信息,问题严重性从高危堆损坏到信息泄露不等。这些漏洞影响范围广泛,其中一个漏洞可追溯至glibc 2.0版本。

高危漏洞的技术特性

虽然这两个漏洞都可能造成严重后果(如堆损坏和ASLR绕过),但其利用所需的技术门槛较高,可能限制了实际影响范围。

其中更严重的是CVE-2026-0861漏洞,CVSS评分高达8.4分。该漏洞涉及库内存对齐函数(memalign、posix_memalign和aligned_alloc)中的整数溢出问题,影响glibc 2.30至2.42版本。攻击者若能控制应用程序传递特定参数组合,可导致堆损坏。

要触发崩溃,攻击者必须同时控制大小和对齐参数。此外,大小参数必须接近PTRDIFF_MAX的极大值才能引发溢出。安全公告指出这是"非常见使用模式",因为对齐参数通常是页面大小等固定值而非用户可控输入。

存在数十年的信息泄露漏洞

第二个漏洞CVE-2026-0915是存在于库中数十年的信息泄露问题,影响2.0至2.42版本。该缺陷位于getnetbyaddr和getnetbyaddr_r函数中。当这些函数被调用来查询"零值网络"(即net == 0x0)且系统配置使用DNS后端时,函数可能意外将未修改的堆栈内容传递给DNS解析器。

这种"堆栈内容泄露"会导致主机机密性受损。虽然数据泄露范围仅限于相邻堆栈,但理论上攻击者可利用泄露的指针值加速ASLR(地址空间布局随机化)绕过。与整数溢出漏洞类似,该漏洞利用门槛较高,要求攻击者能够"窥探应用程序与DNS服务器之间"的通信才能捕获泄露数据。

修复建议

系统管理员应评估漏洞对其发行版的特定影响,并在可用时及时应用补丁。

参考来源:

Decades-Old Flaw & New Heap Corruption: Critical glibc Bugs Revealed

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/467070.html
如有侵权请联系:admin#unsafe.sh