最近收到了服务器有漏洞的通知,提示:RHSA-2021:0348:glibc安全和BUG修复更新,接下来www.gui2000.com就为大家介绍一下glibc安全和BUG修复更新的解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2021:0348: glibc 安全和BUG修复更新

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2019-25013

GNU C Library 缓冲区过度读取漏洞

GNU C Library(glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 GNU C Library through 2.32存在缓冲区错误漏洞,该漏洞源于在处理无效的EUC-KR编码的多字节输入序列时错误处理。

CVE-2020-10029

在cosl、sinl、sincosl和tanl函数中精心输入的堆栈损坏

如果一个80位长的双函数的输入包含一个非规范位模式,那么2.32之前的GNU C库(也称为glibc或libc6)可能会在范围缩减期间溢出堆栈上的缓冲区,这在向x86目标上的sinl传递一个0x5d41414141414141410000值时可以看到。这与sysdeps/ieee754/ldbl-96/e_rem_pio2l.c有关。

CVE-2020-29573

GNU C Library堆栈缓冲区溢出漏洞

GNU C Library(glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 如果任何printf函数系列的输入是一个80位长双精度浮点模式,并且是一个非规范的位模式,那么在x86目标上的GNU c库(也称为glibc或libc6)中的sysdeps/i386/ldbl2mpn.c会出现基于堆栈的缓冲区溢出,如将x00x04x00x00x00x00x00x04值传递给sprintf时所见。

3、影响说明:

软件:glibc 2.17-260.el7_6.3
命中:glibc version less than 0:2.17-322.el7_9
路径:/etc/gai.conf
软件:glibc-common 2.17-260.el7_6.3
命中:glibc-common version less than 0:2.17-322.el7_9
路径:/etc/default
软件:glibc-devel 2.17-260.el7_6.3
命中:glibc-devel version less than 0:2.17-322.el7_9
路径:/usr/include/gnu/stubs-64.h
软件:glibc-headers 2.17-260.el7_6.3
命中:glibc-headers version less than 0:2.17-322.el7_9
路径:/usr/include/_G_config.h
软件:nscd 2.17-260.el7_6.3
命中:nscd version less than 0:2.17-322.el7_9
路径:/etc/nscd.conf

4、解决方法:

yum update glibc

5、重启验证:

reboot


以上就是www.gui2000.com为大家介绍的关于glibc安全和BUG修复更新解决方法的全部内容了,希望对大家有所帮助,了解更多相关文章请关注www.gui2000.com网!