晋城市网站建设_网站建设公司_Logo设计_seo优化
2026/1/20 10:44:47 网站建设 项目流程

https://securityonline.info/decades-old-flaw-new-heap-corruption-critical-glibc-bugs-revealed/

GNU C 库(glibc,为绝大多数基于 Linux 的系统提供底层支持的核心库以及很多GCC类开发环境C库)的维护者披露了两个安全漏洞的细节,这些漏洞从高严重性的堆损坏到信息泄露不等。受影响的版本范围很广,其中一个漏洞可以追溯到 glibc 2.0 版本。虽然这两个漏洞都可能带来严重后果(例如堆损坏和绕过 ASLR),但实际利用的技术先决条件很高,这可能限制它们在真实环境中的影响。

更严重的漏洞是 CVE-2026-0861,CVSS 得分为 8.4。该漏洞存在于库的内存对齐相关函数中:memalign、posix_memalign 和 aligned_alloc,属于整数溢出问题。该缺陷影响 glibc 2.30 到 2.42 版本。如果攻击者能强制应用传入特定组合的参数,整数溢出可能导致堆损坏。要触发崩溃,攻击者必须同时控制 size 和 alignment 参数。此外,size 参数必须非常大,接近 PTRDIFF_MAX,才会触发溢出。公告指出这是“不常见的使用模式”,因为对齐参数通常是固定值(例如页面大小),而不是由用户控制的输入。

第二个漏洞 CVE-2026-0915 是一个存在数十年的信息泄露问题,影响 glibc 2.0 到 2.42 版本。该缺陷出现在 getnetbyaddr 和 getnetbyaddr_r 函数中。当这些函数用于查询“零值网络”(即 net == 0x0),且系统配置使用 DNS 后端时,函数可能会意外将未修改的栈内容传递给 DNS 解析器。这种“栈内容泄露”会导致主机机密性丧失。虽然泄露的数据空间上仅限于相邻的栈内容,但有经验的攻击者理论上可以利用泄露的指针值加速绕过 ASLR。与整数溢出类似,该漏洞的利用门槛也很高。攻击者需要能够“介入应用程序与 DNS 服务器之间并窃听”以捕获泄露的数据,因此攻击复杂度较高。

建议系统管理员检查各自发行版上该漏洞的具体影响,并在有补丁时尽快应用。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询