LINUX.ORG.RU

Glibc


5

0

Всего сообщений: 21

Glibc 2.34

Группа Open Source

Состоялся релиз библиотеки Glibc 2.34.

Некоторые изменения:

  • внесена вся функциональность библиотек libpthread, libdl, libutil, libanl. Теперь для их использования нет необходимости в флагах -lpthread, -ldl, -lutil, -lanl;
  • добавлена поддержка 64-битного time_t там, где традиционно используется 32-битный time_t;
  • добавлена функция _Fork, async-signal-safe-замена fork. На данный момент эта функция является расширением GNU;
  • добавлена функция timespec_getres;
  • для Linux добавлена функция execveat. Она используется в реализации fexecve без требования примонтированного /proc;
  • для Linux добавлена функция close_range, которая позволяет эффективно закрыть диапазон файловых дескрипторов;
  • добавлена функция closefrom, которая закрывает все файловые дескрипторы, которые больше или равны заданному значению. Эта функция является расширением GNU;
  • отладочные возможности malloc вынесены из главной библиотеки в библиотеку libc_malloc_debug.so.

Подробности

 ,

one_question
()

Разработчики glibc рассматривают вопрос прекращения обязательной передачи FSF прав на код

Группа Open Source

В проекте glibc предлагается сделать подписание CLA-соглашения с FSF необязательным и предоставить разработчикам возможность подтверждения права на передачу кода проекту с помощью Developer Certificate of Origin (DCO). В соответствии с DCO отслеживание автора осуществляется через добавление к каждому изменению строки «Signed-off-by:» с именем и адресом электронной почты разработчика. Добавляя эту строку к патчу, разработчик подтверждает своё авторство над передаваемым кодом и соглашается с его распространением в составе проекта.

Данное решение выставлено на обсуждение со всеми представителями сообщества.

>>> Подробности

 , ,

LikeABoss
()

FOSSA объявил список проектов нового раунда Bug Bounty на 2019-2020 год

Группа Open Source

Проект FOSSA (Free and Open Source Software Audit) при финансовой поддержке Европейского Союза объявил о начале нового раунда аудита безопасности в FOSS проектах, включая такие как glibc, Apache Tomcat, Drupal, VLC и другие. Список проектов, участвующих в программе, был определен по итогам голосования пользвателей.

Free and Open Source Software Audit (FOSSA) - проект выделения средств, одобренный властями ЕС в 2015 году после того, как годом ранее обнаружились серьёзные уязвимости криптографической библиотеки OpenSSL. В этом году в программе принимает участие 15 проектов:

( читать дальше... )

>>> Подробности на сайте депутата Европарламента Юлии Реда

 , , ,

Deleted
()

Серьёзная уязвимость в Glibc с возможностью удалённой эксплуатации

Группа Безопасность

В системной библиотеке Glibc обнаружена серьёзная уязвимость СVE-2015-7547. Переполнение буфера приводит к выполнению произвольного кода при получении специально сформированного ответа от DNS-сервера. Злоумышленник может достичь этого несколькими путями, например, с помощью MitM-атаки с подменой ответа DNS-сервера или захвата самого DNS-сервера.

Сообщение об ошибке, в результате анализа которого и удалось обнаружить уязвимость, было отправлено ещё в середине прошлого года. Уже подготовлен рабочий пример эксплоита. Обновления, закрывающие уязвимость, выпущены для RHEL и Debian.

В качестве одной из мер безопасности можно использовать DNSCrypt, надёжно защищающий от MitM-атак и подделки ответов DNS-сервера.

>>> Подробности

 , ,

anonymous
()

Релиз Glibc 2.22

Группа GNU's Not Unix

Состоялся релиз Glibc 2.22.

Основные изменения:

  • Таблица символов и ctype обновлена до спецификации Unicode 7.0.0. За новый скрипт генератора скажем спасибо Pravin Satpute и Mike Fabian из Red Hat! Это изменение должно быть заметно пользователю, например исправление бага 17998.
  • Добавлена библиотека libmvec для работы с векторами. В ней есть следующие векторные x86_64-операции: cos, cosf, sin, sinf, sincos, sincosf, log, logf, exp, expf, pow, powf. Библиотека зависит от GCC ≥4.9, параметров сборки -fopenmp и -ffast-math, и оптимизации ≥-O1. Shared-библиотека libmvec.so линкуется с параметром -lm (нет необходимости указывать -lmvec).
  • Новая реализация fmemopen для совместимости с POSIX. Это нововведение исправляет множество многолетних багов: 6544, 11216, 12836, 13151, 13152 и 14292. Старая реализация не удалена для совместимости со старыми бинарными файлами.
  • Header-файл <regexp.h> объявлен устаревшим, и будет удалён в следующем релизе. При использовании теперь выдаётся Warning. Разработчикам программ необходимо обновить код приложений.

Малопопулярные архитектуры CPU

  • Для архитектуры s390 добавлен опрос информации о кэше с помощью функции sysconf(). Например с аргументом _SC_LEVEL1_ICACHE_SIZE.
  • Оптимизации TLS для архитектур powerpc и powerpc64. Это оптимизации дескрипторов LD и GD, ранее существовавшие для x86 и x86_64. Для задействования необходимы binutils ≥2.24
  • Для архитектуры SPARC 32-bit исправлен ABI sigaction, который был непреднамеренно сломан в Glibc 2.20. Теперь ABI работает как в Glibc 2.19. Бинарники, собранные с Glibc 2.20-2.21, необходимо пересобрать.
  • Native Client портирован на ARMv7-A (--host=arm-nacl). Скажем спасибо Roland McGrath (Google)!

Исправления ошибок

  • Исправлено переполнение буфера через gethostbyname_r, а также связанных с ней функций, осуществляющих запросы DNS. (CVE-2015-1781)
  • Исправлена ошибка, при которой NSS сообщает внутреннее состояние getXXent и getXXbyYY в одну и ту же базу данных, что может привести к состоянию denial-of-service в некоторых приложениях (CVE-2014-8121)
  • Улучшения "защиты от дурака" в парсер файлов timezone (на случай использования файлов, созданных кустарно). А именно исправлено возможное переполнение буфера при использовании переменных tzh_ttisstdcnt и tzh_ttisgmtcnt, а также переполнение стека при использовании огромного Data-файла Zone.
  • Исправлено множество других ошибок.

>>> Подробности

 ,

ZenitharChampion
()

Критическая уязвимость в glibc (CVE-2015-0235)

Группа Безопасность

Сегодня была обнаружена и успешно исправлена чрезвычайно опасная уязвимость в стандартной библиотеке glibc. Она заключалась в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую, в частности, используют такие известные функции glibc как gethostbyname() и gethostbyname2(). В худшем для пользователя случае на уязвимой системе злоумышленник может добиться выполнения произвольного кода.

Проблема была исправлена коммитом еще в 2013-м году в glibc 2.18, однако многие дистрибутивы еще не успели перейти на эту версию. Сообщается, что самая ранняя уязвимая версия — 2.2 от 10 ноября 2000. В числе прочих уязвимыми оказались дистрибутивы RHEL 5.x, 6.x и 7.x.

Для большей уверенности и проверки своей системы вы можете воспользоваться небольшой утилитой, предложенной самими исследователями, текст которой (на C) можно взять на Github:

wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
gcc gistfile1.c -o CVE-2015-0235
./CVE-2015-0235

Нашедшие уязвимость хакеры из Qualys уже присвоили ей кодовое имя GHOST. Сейчас они вплотную подошли к написанию боевого модуля к Metasploit.

>>> Подробности

 ,

ins3y3d
()

Дистрибутив Debian возвращается к использованию библиотеки GLIBC

Группа Debian

Пять лет назад Debian и производные от него дистрибутивы отказались от использования GLIBC (GNU C Library) в пользу EGLIBC (Embedded GLIBC). Теперь же мейнтейнеры дистрибутива собираются вновь вернуться к использованию GLIBC в качестве подсистемы времени выполнения по умолчанию.

На момент публикации новости пакет glibc уже был загружен в экспериментальную ветку дистрибутива.

Проект EGLIBC приказал долго жить по уважительной причине: разработчики GLIBC сменялись много раз за последние несколько лет в силу двух главных причин. Во-первых, Ульрих Дреппер (Ulrich Drepper) покинул Red Hat (равно как и собственно разработку GLIBC), во-вторых, комитет, руководивший разработкой GLIBC, самораспустился.

Следствием вышеперечисленных событий стал более дружественный процесс разработки, основанный на командной работе и эффективном сотрудничестве.

Теперь проект будет использовать один репозиторий для всех архитектур GLIBC.

Наиболее важными функциональными особенностями EGLIBC, включёнными в GLIBC, являются, например, использование не bash-совместимой POSIX-оболочки или же переименование ключевых слов.

Заметное отличие новой библиотеки заключается в том, что добавлена поддержка настраиваемых компонентов, которые первоначально планировалось использовать в процессе установки Debian путём сборки последних с флагом -Os без поддержки функций NIS и RPC.

>>> Подробности (на английском)

 , , ,

Twissel
()

Релиз GNU C Library 2.17

Группа Open Source

Стало известно о выходе новой версии системной библиотеки glibc — 2.17.

Некоторые изменения:

  • добавлена поддержка архитектуры ARM AArch64;
  • порты glibc теперь содержатся в директории ports основного дерева исходных кодов проекта;
  • добавлена новая функция secure_getenv, которая предоставляет механизм безопасного доступа к переменным среды, возвращая NULL при запуске из процессов с флагами SUID/SGID;
  • оптимизация функций работы со строками: strstr, strcasestr и memmem;
  • минимально поддерживаемая версия ядра Linux — 2.6.16;
  • улучшена поддержка кросс-компиляции;
  • оптимизирована функция memcpy для архитектуры MIPS;
  • исправлено более ста ошибок.

GNU C Library полностью соответствует стандартам ISO C11 и POSIX.1-2008 и лежит в основе многих дистрибутивов Linux.

>>> Подробности

 ,

ymn
()

Смена власти в проекте Glibc, уход Ульриха Дреппера из управления проектом

Группа GNU's Not Unix

Рональд Макграт, основатель системной библиотеки Glibc, объявил о роспуске курирующего разработку Glibc управляющего комитета, что приведёт к передаче полномочий по принятию решений в руки команды активных мейнтейнеров. Комитет принял решение о своём роспуске, посчитав, что сформировавшееся сообщество разработчиков способно обеспечить саморегулирование. Направление развития и политика проекта теперь будут определяться через достижение консенсуса среди людей, непосредственно вовлечённых в разработку Glibc.

Джозеф Маерс, один из мейнтейнеров Glibc, пригласил энтузиастов принять участие в разработке Glibc и указал на то, что соблюдая правила GNU и не отходя от устоявшихся в сообществе норм и стиля кодирования, участники разработки могут претендовать на получение права коммита. В будущем не исключено решение всех разногласий с разработчиками еglibc и постепенную интеграцию расширенных функций еglibc в glibc, что в итоге может привести к слиянию обеих системных библиотек в единый проект.

Среди утверждённых мэйнтейнеров отмечены Рональд Макграт, Райан Арнольд, Максим Кувырков, Джозеф Маерс, Карлос О'Донелл и Алехандре Олива. Примечательно, но в списке нет Ульриха Дреппера, который отмечен на сайте Glibc как наиболее влиятельный разработчик, отвечающий за приём патчей и сопровождение проекта. В сообщении о роспуске комитета выражается благодарность Ульриху Дрепперу за вклад в развитие Glibc, но он не включён в новую команду мэйнтейнеров, что связано с его уходом из компании Red Hat и невозможности тратить много времени на проект (работа в RedHat подразумевала трату на Glibc всего рабочего времени).

Новость взята с opennet.ru

>>> Подробности

 ,

DoctorSinus
()

Релиз Glibc 2.15

Группа Open Source

Представлен релиз библиотеки GNU C Library glibc 2.15, которая лежит в основе большинства дистрибутивов GNU/Linux.

Среди изменений:

  • добавлена утилита pldd, которая показывает список загруженных объектов для заданного процесса
  • произведена оптимизация функций strcpy, strncpy, stpcpy, stpncpy с использованием инструкций SSE2 и SSSE3 для архитектур x86-32 и x86-64
  • оптимизированы memchr, memrchr, rawmemchr, memcmp, wmemcmp, wcschr, wcscpy для архитектур x86-64 и x86-32
  • возобновлена поддержка nss_db, которая теперь не зависит от BerkeleyDB
  • добавлена проверка версий FD_SET, FD_CLR и FD_ISSET
  • введены новые локали: bho_IN, unm_US, es_CU, ta_LK
  • введены новые программные интерфейсы process_vm_readv и process_vm_writev

Исходные коды могут быть загружены со следующих зеркал:

>>> Подробности

 ,

ymn
()

Релиз uClibc 0.9.33

Группа Open Source

Спустя полгода со дня прошлого релиза, состоялся релиз uClibc 0.9.33.

Цитата из Википедии

uClibc была разработана для поддержки uCLinux (специальная редакция ядра Linux, способная работать без блока управления памятью [MMU]) и таким образом подходящая для микроконтроллеров. (буква u есть адаптация греческой буквы µ, означающей «микро»).

uClibc требует намного меньше ресурсов, чем GNU C Library (glibc), которая распространяется с популярными дистрибутивами Linux, составляя «GNU/Linux». В то время как glibc специализируется на полной поддержке всех мыслимых стандартов C через поддержку широкого спектра аппаратных платформ (железа ПК) и ядер множества ОС, uClibc фокусируется на встраиваемом Linux. Функции uClibc могут включаться или выключаться в соответствии с потребностями в свободных ресурсах устройств, на котором установлена данная библиотека.

uClibc может запускаться как на системах с MMU так и без него. Библиотека поддерживает i386, x86-64, ARM (big/little endian), AVR32, Blackfin, h8300, m68k, MIPS (big/little endian), PowerPC, SuperH (big/little endian), SPARC и v850 процессоры.

За ChangeLog спасибо true_admin:

  • Улучшение работы threads;
  • Удаление deprecated-кода;
  • Улучшения в системе сборки;
  • Подчистка опечаток и отладочных сообщений;
  • Улучшение обработки аварийных ситуаций;
  • Поддержка новых методов шифрования;
  • Улучшения для архитектуры x86_64;
  • Исправлена работа с переходом на летнее время;
  • И многое другое!

ChangeLog

>>> Сайт проекта

 , ,

ZenitharChampion
()

Glibc удаляет поддержку архитектуры IA64

Группа Open Source

Glibc, основная системная библиотека для *nix-систем, прекращает поддержку архитектуры IA64. Коммит прислал главный разработчик Ульрих Дреппер (Ulrich Drepper), ранее высказавшийся в списке рассылки о практической смерти IA64 и предложил желающим энтузиастам поддерживать IA64 самостоятельно.

На данный момент это решение кажется необоснованным. Считается, что Itanium почти целиком вытеснен PowerPC, однако Intel все еще продолжает активную разработку IA64, а HP использует ее в собственных операционных системах HP-UX и OpenVMS, к тому же, Huawei и Inspur в апреле прошлого года приняли решение использовать процессоры Itanium в серверах собственной сборки.

Нелишне также напомнить что Ульрих Дреппер (Ulrich Drepper) не единожды был критикуем сообществом свободного ПО. Так, многие помнят решение о переходе Debian на Eglibc, состоявшееся, в том числе, из-за нежелания работать с Ульрихом в дальнейшем.

>>> Коммит

 drepper, , ,

ins3y3d
()

H.J. Lu анонсирует x32-abi

Группа Linux General

Сегодня один из ведущих инженеров Intel, занимающихся разработкой для Linux, H.J. Lu, сообщил о прогрессе в разработке ответвления архитектуры x86_64 — x32-abi (x32-psABI). Данная архитектура, являясь 64-битной и использующей практически все преимущества x86_64, тем не менее, предлагает 32-битный размер указателей, и, возможно, будет востребованной для устройств и систем не обладающих большими объёмами оперативной памяти.

В настоящее время ведутся работы над:

  • портом ядра (Linux) на новую архитектуру (практически готово);
  • binutils, добавлена поддержка в версию 2.21.51.0.6;
  • GCC (стабилизация);
  • Bionic libc.

Следующим этапом должно стать создание порта Glibc.

Проектом занимаются инженеры Intel, SuSE и Codesourcery : H.J. Lu, Milind Girkar, Michael Matz, Jan Hubicka, Andreas Jaeger и Mark Mitchell.

Доступна техническая документация.

Проекту требуется помощь в тестировании и разработке.

>>> Сайт проекта

 , , , , , , , x32-psabi,

Sylvia
()

Первый публичный релиз musl

Группа Open Source

В списке рассылки uClibc Рич Фелкер (Rich Felker) объявил о первом публичном выпуске musl — новой реализации библиотек общего назначения языка C. Основные отличия от существующих решений:

  • В отличие от glibc, musl легче и конструктивно проще. Компиляция musl из исходных кодов на Intel Atom D510 занимает менее 40 секунд. Поддержка локалей ограничена UTF-8, что позволяет применять более прямые подходы и улучшает производительность. stdio также проще, меньше и, во многих случаях, ощутимо быстрее. В терминах big-O большинство используемых операций musl сопоставимы с glibc. При этом все алгоритмы более оптимальны по использованию памяти, в частности, многие операции, потенциально рискующие не завершиться из-за нехватки памяти в glibc, удачно сработают в musl, благодаря её более эффективному распределению O(1).
  • В отличие от dietlibc, разработчики не стремятся урезать каждый возможный байт, жертвуя производительностью и корректностью. musl не пытается отвратить вас от использования stdio, тредов, регулярных выражений и т.д., а стремится сделать эти элементы эффективными (размер бинарников, потребление памяти в рантайме и производительность).
  • В отличие от uClibc, musl имеет стабильное, хорошо определённое ABI. Особое внимание было уделено тому, чтобы не создавать лишних зависимостей между компонентами библиотеки, таким образом, при статической линковке будет использован только необходимый код.
  • В отличие от Google Bioinc (Android libc), musl не жертвует совместимостью со стандартами ради уменьшения размера библиотеки и не основан на старом коде BSD.
  • В отличие от всех вышеупомянутых реализаций, musl объединяет все стандартные функции в одну библиотеку (.a или .so), что значительно уменьшает время запуска, количество используемой памяти, упрощает процесс обновления и нивелирует риски несовпадения версий.

На данный момент musl реализует следующие стандарты:

  • ISO C99;
  • IEEE754;
  • POSIX 2008 base;
  • большую часть XSI и других из группы POSIX;
  • никаких заметных усилий на поддержку устаревших SVID и BSD направлено не было.

Целевая аудитория:

  • разработчики встраиваемых систем;
  • разработчики легковесных дистрибутивов Linux;
  • разработчики rescue disk;
  • любой, кто хочет собрать статически слинкованный бинарник для безболезненной установки на любой ОС с ядром Linux;
  • любой, чья программа может вызываться десятки или сотни тысяч раз в секунду и ей необходим минимальный оверхэд по времени старта и используемой памяти.

Текущий выпуск работает на платформе x86 с ядром Linux не старее 2.6 (список платформ будет увеличен в следующих релизах).

Полный набор .a имеет размер 160k, а .so — 220k. Подробную сравнительную таблицу возможностей musl и других реализаций можно посмотреть на сайте проекта.

Скачать

>>> Подробности

 dietlibc, , , ,

silw
()

Изменение поведения memcpy в glibc привело к странным ошибкам

Группа Linux General

Изменение поведения функции memcpy() в реализации glibc для x86_64 (для ia-32 ничего не изменилось) привело к странным ошибкам во многих программах. Например, искажению звука при проигрывании.

Проблема в том, что memcpy для перекрывающихся участков памяти теперь работает некорректно (как в общем-то и должно быть согласно документации). Но, как выяснилось, авторы многих проектов документацию не читали.

Несмотря на появление в обсуждении Линуса Торвальдса, у которого также появились проблемы со звуком в некоторых программах на его компьютере, ошибка была закрыта по причине «not a bug». В сообщении #38 Линус предлагает способ обхода этой проблемы.

>>> Подробности

 ,

sergej
()

В Fedora 15 уже не будет suid-программ

Группа Red Hat

Разработчики популярного дистрибутива Fedora приняли концепцию, согласно которой все последующие дистрибутивы их разработки не будут содержать ПО с установленным флагом смены пользовательского идентификатора (suid). По мнению разработчиков, это должно значительно повысить безопасность системы, особенно учитывая уязвимости в glibc. Благодаря отказу от suid эти уязвимости будет невозможно использовать. Планируется, что уже в Fedora 15 таких программ не будет.

Для программ, которым требуются повышенные права для нормальной работы вместо suid будут задействованы capabilities, которые более гибко позволяют выполнять требуемые действия с высокими привилегиями в системе.

Разработчики уже лишили suid для 11 пакетов, на очереди еще 24. Пакеты su, sudo, ksu и userhelper, которые служат для предоставления полных прав пользователю останутся без изменений.

>>> Подробности

 , , , ,

Trojan_Winlock
()

Новый метод взлома, основанный на glibc

Группа Безопасность

Найден очередной метод взлома, основанный на glibc. Подвержены большинство Linux-систем, на которых установлена glibc версии 2.4 и выше. Проверено, что дистрибутивы OpenWall и Alt Linux не подвержены атаке, потому что у них установлен патч sanitize-env.

Смысл уязвимости — неправильные проверки при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для которых установлены suid/sgid.
По идее, система должна блокировать LD_PRELOAD для загрузки из нестандартных областей файловой системы (/lib, /usr/lib), но не в этом случае.

Новость на opennet.ru


Обсуждение в Talks

>>> Подробности

 , ,

stevejobs
()

В Glibc обнаружена серьезная уязвимость

Группа Безопасность

В системной библиотеке GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя. Проблема вызвана игнорированием в Glibc требования спецификации ELF по запрещению использования текущего пути к исполняемому файлу ($ORIGIN) в процессе динамического связывания программ с идентификатором смены владельца или группы (suid/sgid). Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов.

Уязвимость протестирована в Fedora 13 и RHEL 5 / CentOS 5, другие дистрибутивы судя по всему также подвержены проблеме. Исправления пока недоступны, статус выхода обновлений в различных Linux-дистрибутивах можно наблюдать на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.

Проблема была известна и ранее, но разработчики Glibc считали, что эксплуатировать ее невозможно. Используя режим аудита связывания программ (LD_AUDIT) в ld.so, вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, удалось разработать практический метод атаки.

Новость на Opennet

>>> Оригинал

 , ,

ijon
()

Релиз Glibc 2.11

Группа GNU's Not Unix

изменения в версии 2.11:

  • Новые функции: execvpe, pthread_sigqueue, mkstemps, mkstemps64, mkostemps, mkostemps64.
  • Проверка longjmp в случае если была создана неинициализированная stack frame.
  • STT_GNU_IFUNC теперь поддерживается и в статических программах, также была реализована ее поддержка для PPC.
  • Оптимизированы для x86_64 : strstr, strcasestr, memcmp, strcspn, strpbrk, strspn, strcpy, stpcpy, strncpy, strcmp (SSE2, SSE4.2), strncmp (SSE2, SSE4.2), strchr (SSE4.2), strrchr (SSE4.2), strlen, rawmemchr, strcmp (SSSE3), strncmp (SSSE3).
  • Оптимизация функций для x86: strlen, strcspn, strspn, strpbrk, strstr, strcasestr.
  • Поддержка инструкций fma (AVX) на архитектуре x86_64 (процессоры Intel Sandybridge). Поддержка аудита AVX в ld.so.
  • STB_GNU_UNIQUE.
  • Second fallback mode в разрешении имен DNS, добавлен флаг RES_USE_DNSSEC.
  • На S390 оптимизирован конвертер iconv.
  • Использование PI mutex будет более эффективным за счет поддержки futex в ядре. добавлено в реализацию NPTL для платформы x86_64.
  • Новые локали ps_AF, my_MM.

Скачать Glibc

>>> Страница проекта

 , ,

Sylvia
()

Опасная уязвимость в glibc

Группа Безопасность

В библиотеке glibc была обнаружена уязвимость (целочисленное переполнение).

Эта уязвимость присутствует в функции strfmon (форматирование числа как денежной суммы) и позволяет выполнить произвольный код с правами вызвавшего эту функцию приложения, либо аварийно завершить его работу.

Пример уязвимого кода на PHP (вызывает ошибку сегментирования):

php -r 'money_format("%.1073741821i",1);'
PHP-функция money_format реализована на базе strfmon, поэтому подвержена данной уязвимости. Таким образом, описанная уязвимость может быть использована даже удаленным злоумышленником.

Уязвимости подвержены все версии glibc вплоть до 2.10.1. В настоящее время информация о багфиксах отсутствует.

>>> Подробности

 ,

nnz
()