阿里云修复RHSA-2021:0348: glibc 安全和BUG修复更新

最近收到了服务器有漏洞的通知,提示:RHSA-2021:0348:glibc安全和BUG修复更新,接下来吾爱编程就为大家介绍一下glibc安全和BUG修复更新的解决方法,有需要的小伙伴可以参考一下:


1、漏洞提示:

RHSA-2021:0348: glibc 安全和BUG修复更新

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2019-25013

GNU C Library 缓冲区过度读取漏洞

GNU C Library(glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 GNU C Library through 2.32存在缓冲区错误漏洞,该漏洞源于在处理无效的EUC-KR编码的多字节输入序列时错误处理。

CVE-2020-10029

在cosl、sinl、sincosl和tanl函数中精心输入的堆栈损坏

如果一个80位长的双函数的输入包含一个非规范位模式,那么2.32之前的GNU C库(也称为glibc或libc6)可能会在范围缩减期间溢出堆栈上的缓冲区,这在向x86目标上的sinl传递一个0x5d41414141414141410000值时可以看到。这与sysdeps/ieee754/ldbl-96/e_rem_pio2l.c有关。

CVE-2020-29573

GNU C Library堆栈缓冲区溢出漏洞

GNU C Library(glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 如果任何printf函数系列的输入是一个80位长双精度浮点模式,并且是一个非规范的位模式,那么在x86目标上的GNU c库(也称为glibc或libc6)中的sysdeps/i386/ldbl2mpn.c会出现基于堆栈的缓冲区溢出,如将\x00\x04\x00\x00\x00\x00\x00\x04值传递给sprintf时所见。

3、影响说明:

软件:glibc 2.17-260.el7_6.3
命中:glibc version less than 0:2.17-322.el7_9
路径:/etc/gai.conf
软件:glibc-common 2.17-260.el7_6.3
命中:glibc-common version less than 0:2.17-322.el7_9
路径:/etc/default
软件:glibc-devel 2.17-260.el7_6.3
命中:glibc-devel version less than 0:2.17-322.el7_9
路径:/usr/include/gnu/stubs-64.h
软件:glibc-headers 2.17-260.el7_6.3
命中:glibc-headers version less than 0:2.17-322.el7_9
路径:/usr/include/_G_config.h
软件:nscd 2.17-260.el7_6.3
命中:nscd version less than 0:2.17-322.el7_9
路径:/etc/nscd.conf

4、解决方法:

yum update glibc

5、重启验证:

reboot

本博客所有文章如无特别注明均为原创。作者:小乐复制或转载请以超链接形式注明转自 众众帮
原文地址《阿里云修复RHSA-2021:0348: glibc 安全和BUG修复更新
分享到:更多

相关推荐

发表评论

路人甲 表情
Ctrl+Enter快速提交

网友评论(0)