CVE编号
CVE-2020-29573利用情况
暂无补丁情况
官方补丁披露时间
2020-12-06漏洞描述
GNU C Library(glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 如果任何printf函数系列的输入是一个80位长双精度浮点模式,并且是一个非规范的位模式,那么在x86目标上的GNU c库(也称为glibc或libc6)中的sysdeps/i386/ldbl2mpn.c会出现基于堆栈的缓冲区溢出,如将\x00\x04\x00\x00\x00\x00\x00\x04值传递给sprintf时所见。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://sourceware.org/pipermail/libc-alpha/2020-September/117779.html
参考链接 |
|
---|---|
https://security.gentoo.org/glsa/202101-20 | |
https://security.netapp.com/advisory/ntap-20210122-0004/ | |
https://sourceware.org/bugzilla/show_bug.cgi?id=26649 | |
https://sourceware.org/pipermail/libc-alpha/2020-September/117779.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | gnu | glibc | * |
Up to (excluding) 2.23 |
|||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | glibc | * |
Up to (excluding) 2.17-322.1.al7 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | glibc | * |
Up to (excluding) 2.17-322.181.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | centos_7 | glibc | * |
Up to (excluding) 2.17-322.el7_9 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | glibc | * |
Up to (excluding) 2.26-lp152.26.6.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | glibc | * |
Up to (excluding) 2.17-322.0.2.el7_9 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | glibc | * |
Up to (excluding) 2.22-114.8.3 |
|||||
运行在以下环境 | |||||||||
系统 | unionos_20 | glibc | * |
Up to (excluding) 2.28-10 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...