公告ID(KYSA-202208-1287)
公告ID:KYSA-202208-1287
公告摘要:glibc安全漏洞
等級(jí):Critical
發(fā)布日期:2022-08-23
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2009-5029
描述:glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。glibc 2.15之前的版本中的‘__tzfile_read’函數(shù)中存在整數(shù)溢出漏洞。上下文相關(guān)的攻擊者可通過(guò)特制的時(shí)區(qū)(TZ)文件(如使用vsftpd)利用該漏洞造成拒絕服務(wù)(崩潰),也可能執(zhí)行任意代碼。
·CVE-2011-4609
描述:glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。glibc 2.15之前的版本中的RPC實(shí)現(xiàn)中的‘svc_run’函數(shù)中存在漏洞。遠(yuǎn)程攻擊者可通過(guò)大量的RPC連接利用該漏洞造成拒絕服務(wù)(CPU耗盡)。
·CVE-2012-0864
描述:glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。glibc 2.14及其他版本中的stdio-common/vfprintf.c中的‘vfprintf’函數(shù)中存在整數(shù)溢出漏洞。上下文相關(guān)的攻擊者可通過(guò)大量的參數(shù)利用該漏洞繞過(guò)FORTIFY_SOURCE保護(hù)機(jī)制,實(shí)施格式化字符串攻擊,并寫(xiě)入任意內(nèi)存。
·CVE-2012-3404
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library(又名glibc)2.12和其他版本中的libc中的stdio-common/vfprintf.c文件中的‘vfprintf’函數(shù)中存在安全漏洞,該漏洞源于程序沒(méi)有正確地計(jì)算緩沖區(qū)長(zhǎng)度。攻擊者可借助使用positional參數(shù)和許多格式說(shuō)明符的格式字符串,利用該漏洞繞過(guò)FORTIFY_SOURCE格式化字符串保護(hù)機(jī)制,造成拒絕服務(wù)(棧損壞和程序崩潰)。
·CVE-2012-3405
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.14版本中的stdio-common/vfprintf.c文件中的‘vfprintf’函數(shù)中存在安全漏洞,該漏洞源于程序沒(méi)有正確地計(jì)算緩沖區(qū)長(zhǎng)度。攻擊者可借助帶有大量格式說(shuō)明符的格式字符串利用該漏洞繞過(guò)FORTIFY_SOURCE格式字符串保護(hù)機(jī)制,造成拒絕服務(wù)(段錯(cuò)誤和崩潰)。
·CVE-2012-3406
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.5和2.12他版本中的stdio-common/vfprintf.c文件中的‘vfprintf’函數(shù)中存在安全漏洞,該漏洞源于程序在分配SPECS數(shù)組時(shí),沒(méi)有正確限制alloca函數(shù)的使用。攻擊者可通過(guò)使用positional參數(shù)的格式字符串和大量的格式說(shuō)明符利用該漏洞繞過(guò)FORTIFY_SOURCE格式字符串保護(hù)機(jī)制,造成拒絕服務(wù)(崩潰)。
·CVE-2012-3480
描述:glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU glibc 2.16版本中存在多個(gè)整數(shù)益出漏洞,這些漏洞源于對(duì)用戶(hù)提供的數(shù)據(jù)未執(zhí)行充分的邊界值校驗(yàn)。本地攻擊者可利用該漏洞以特權(quán)在受影響應(yīng)用程序中運(yùn)行任意代碼,攻擊失敗可導(dǎo)致拒絕服務(wù)。
·CVE-2013-0242
描述:glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。glibc 2.17及更早版本中的正則表達(dá)式匹配器中的extend_buffers函數(shù)中存在緩沖區(qū)溢出漏洞?;谏舷挛牡墓粽呖赏ㄟ^(guò)特制的多字節(jié)字符利用該漏洞導(dǎo)致拒絕服務(wù)(內(nèi)存耗盡或崩潰)。
·CVE-2013-1914
描述:glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library (又名glibc或libc6) 2.17版本和較早的版本中的sysdeps/posix/getaddrinfo.c中的‘getaddrinfo’函數(shù)中存在基于棧的緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可通過(guò)主機(jī)名或IP地址觸發(fā)大量的域轉(zhuǎn)換結(jié)果利用該漏洞造成拒絕服務(wù)(崩潰)。
·CVE-2013-4237
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.18之前版本中的sysdeps/posix/readdir_r.c文件中存在拒絕服務(wù)漏洞。上下文相關(guān)的攻擊者可通過(guò)特制的NTFS或CIFS圖像利用該漏洞造成拒絕服務(wù)(越邊界寫(xiě)入和程序崩潰),或可能執(zhí)行任意代碼。
·CVE-2013-4332
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.18之前版本中的malloc/malloc.c文件中存在整數(shù)溢出漏洞。上下文相關(guān)的攻擊者可通過(guò)向(1)pvalloc,(2)valloc,(3)posix_memalign,(4)memalign或(5)aligned_alloc函數(shù)傳遞較大的值利用該漏洞造成拒絕服務(wù)(堆內(nèi)存損壞)。
·CVE-2013-4458
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library (又名glibc或libc6) 2.18及之前的版本中的sysdeps/posix/getaddrinfo.c文件中的‘getaddrinfo’函數(shù)中存在基于棧的緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可借助特制的主機(jī)名或IP地址利用該漏洞造成拒絕服務(wù)(程序崩潰)。
·CVE-2013-7423
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.20及之前版本的resolv/res_send.c文件中的‘send_dg’函數(shù)存在安全漏洞,該漏洞源于程序沒(méi)有正確重用文件描述符。遠(yuǎn)程攻擊者可借助大量請(qǐng)求利用該漏洞向任意位置發(fā)送DNS查詢(xún)。
·CVE-2013-7424
描述:glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。glibc 2.15之前版本的‘getaddrinfo’函數(shù)中存在安全漏洞。當(dāng)程序使用libidn編譯并使用AI_IDN標(biāo)志時(shí),攻擊者可利用該漏洞造成拒絕服務(wù)(無(wú)效的釋放),或執(zhí)行任意代碼。
·CVE-2014-0475
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.20之前版本中存在目錄遍歷漏洞,該漏洞源于程序未充分過(guò)濾某些本地環(huán)境變量(如LC_*,LANG等)。上下文相關(guān)的攻擊者可通過(guò)環(huán)境變量中的目錄遍歷字符‘..’繞過(guò)ForceCommand限制或造成其他影響。
·CVE-2014-5119
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library(aka glibc)的gconv_trans.c文件中的‘__gconv_translit_find’函數(shù)的‘CHARSET’環(huán)境變量和‘gconv’音譯模塊中存在差一錯(cuò)誤漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(崩潰)或執(zhí)行任意代碼。
·CVE-2014-6040
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.19及之前版本中存在安全漏洞,該漏洞源于程序?qū)BM933、IBM935、IBM937、BM939和IBM1364編碼的數(shù)據(jù)轉(zhuǎn)換成UTF-8時(shí),‘iconv’函數(shù)沒(méi)有充分過(guò)濾多字節(jié)字符‘0xffff’。攻擊者可利用該漏洞造成拒絕服務(wù)(越邊界讀取和崩潰)。
·CVE-2014-7817
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.21版本的‘wordexp’函數(shù)中存在安全漏洞,該漏洞源于程序沒(méi)有正確處理WRDE_NOCMD標(biāo)記。攻擊者可利用該漏洞執(zhí)行任意命令。
·CVE-2014-9761
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.23之前版本中存在基于棧的緩沖區(qū)溢出漏洞。攻擊者可借助‘nan’、‘nanf’或‘nanl’函數(shù)的較長(zhǎng)的參數(shù)利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
·CVE-2015-0235
描述:GNU glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU glibc 2.2版本和2.18之前2.x版本中的‘__nss_hostname_digits_dots’函數(shù)存在基于堆的緩沖區(qū)溢出漏洞。本地和遠(yuǎn)程攻擊者都可通過(guò)調(diào)用‘ gethostbyname*()’函數(shù)利用該漏洞以運(yùn)行應(yīng)用程序的用戶(hù)權(quán)限執(zhí)行任意代碼,控制系統(tǒng)。
·CVE-2015-1781
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.22之前版本的‘gethostbyname_r’和NSS函數(shù)中存在緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可借助特制的DNS響應(yīng)利用該漏洞造成拒絕服務(wù)(崩潰),或執(zhí)行任意代碼。
·CVE-2015-5229
描述:glibc 6.7及7.2版本中的‘calloc’函數(shù)存在安全漏洞,該漏洞源于程序沒(méi)有正確初始化內(nèi)存空間。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù)(掛起或崩潰)。
·CVE-2015-7547
描述:glibc(GNU C Library)是GNU計(jì)劃所實(shí)現(xiàn)的C標(biāo)準(zhǔn)庫(kù)。glibc 2.9版本至2.22版本的resolv/res_send.c文件中 send_dg 和 send_vc 函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可借助特制的域名、DNS響應(yīng)或?qū)嵤┲虚g人攻擊利用該漏洞控制軟件,執(zhí)行任意代碼,或造成拒絕服務(wù)(崩潰)。
·CVE-2015-8776
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.23之前版本的‘strftime’函數(shù)中存在安全漏洞。攻擊者可借助超出范圍的時(shí)間值利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或獲取敏感信息。
·CVE-2015-8778
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.23之前版本中存在整數(shù)溢出漏洞。攻擊者可借助‘__hcreate_r’函數(shù)的‘size’參數(shù)利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
·CVE-2015-8779
描述:GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.23之前版本的‘catopen’函數(shù)中存在基于棧的緩沖區(qū)溢出漏洞。攻擊者可借助較長(zhǎng)的目錄名利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
2.受影響的軟件包
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
·x86_64架構(gòu):
glibc、glibc-common、glibc-devel、glibc-headers、glibc-static、glibc-utils、nscd
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6 (x86_64)
glibc-2.12-1.209.el6.ns6.01或以上版本
glibc-common-2.12-1.209.el6.ns6.01或以上版本
glibc-devel-2.12-1.209.el6.ns6.01或以上版本
glibc-headers-2.12-1.209.el6.ns6.01或以上版本
glibc-static-2.12-1.209.el6.ns6.01或以上版本
glibc-utils-2.12-1.209.el6.ns6.01或以上版本
nscd-2.12-1.209.el6.ns6.01或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2009-5029:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2011-4609:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2012-0864:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2012-3404:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2012-3405:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2012-3406:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2012-3480:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2013-0242:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2013-1914:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2013-4237:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2013-4332:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2013-4458:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2013-7423:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2013-7424:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2014-0475:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2014-5119:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2014-6040:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2014-7817:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2014-9761:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2015-0235:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2015-1781:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2015-5229:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2015-7547:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2015-8776:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2015-8778:需要重啟 glibc 以使漏洞修復(fù)生效。
CVE-2015-8779:需要重啟 glibc 以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
glibc(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-2.12-1.209.el6.ns6.01.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-2.12-1.209.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-common-2.12-1.209.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-devel-2.12-1.209.el6.ns6.01.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-devel-2.12-1.209.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-headers-2.12-1.209.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-static-2.12-1.209.el6.ns6.01.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-static-2.12-1.209.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/glibc-utils-2.12-1.209.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/nscd-2.12-1.209.el6.ns6.01.x86_64.rpm
注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename