当前位置:首页 >基础软件 - 操作系统

基础软件

CVE-2017-1000366
2017-06-26 19:04:33分享到:
导读:在用户空间二进制文件的堆栈中分配内存的方式中发现了一个缺陷。 如果堆(或不同的内存区域)和堆栈内存区域彼此相邻,则攻击者可以使用此缺陷跳过堆栈保护间隙,从而导致进程堆栈或相邻内存区域受到控制的内存损坏,从而增加其权限 在系统上。 这个glibc-side方面的缓解阻止以安全执行模式运行的程序的LD_LIBRARY_PATH的处理,并减少了由LD_AUDIT,LD_PRELOAD和LD_HWCAP_MASK的处理执行的分配数量,从而使得成功利用此问题更加困难。

漏洞描述:

在用户空间二进制文件的堆栈中分配内存的方式中发现了一个缺陷。 如果堆(或不同的内存区域)和堆栈内存区域彼此相邻,则攻击者可以使用此缺陷跳过堆栈保护间隙,从而导致进程堆栈或相邻内存区域受到控制的内存损坏,从而增加其权限 在系统上。 这个glibc-side方面的缓解阻止以安全执行模式运行的程序的LD_LIBRARY_PATH的处理,并减少了由LD_AUDIT,LD_PRELOAD和LD_HWCAP_MASK的处理执行的分配数量,从而使得成功利用此问题更加困难。

安全级别:

重要

涉及产品:

普华服务器操作系统 V3.0

普华服务器操作系统 V3.0 SP1

普华服务器操作系统 V4.0

问题诊断:

如何确认当前glibc 版本是否存在漏洞

rpm -q  glibc

在普华服务器操作系统V3.0, glibc 版本低于2.12-1.209.el6.isoft.2

在普华服务器操作系统V3.1, glibc 版本低于2.12-1.209.el6.isoft.2

在普华服务器操作系统V4.0, glibc 版本低于2.17-157.el7.isoft.4

修补方式:

执行 yum update glibc, 更新

使用命令“rpm  -Uvh  rpm包名”将指定的安装包升级。

补丁下载:

update.zip