Vulnerabilità: CVE-2020-29573

sysdeps / i386 / ldbl2mpn.c nella libreria C GNU (glibc alias o libc6) prima 2.23 x86 obiettivi ha un buffer overflow stack-based se l’input qualsiasi famiglia printf di funzioni è un 80-bit long double con modello di bit non canonici, come visto quando passa un \ x00 \ x04 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x04 valore sprintf. NOTA: il problema non riguarda glibc di default nel 2016 o successivo (vale a dire, 2.23 o successiva) a causa di commit realizzati nel 2015 per inlining di funzioni matematiche C99 attraverso l’uso di GCC built-in. In altre parole, il riferimento alle 2.23 è intenzionale, nonostante la menzione di ""fisso per glibc 2.33"" nel riferimento 26649.


https://sourceware.org/bugzilla/show_bug.cgi?id=26649
https://sourceware.org/pipermail/libc-alpha/2020-September/117779.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29573


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi