Versione di a biblioteca di sistema Glibc 2.32

Dopu à sei mesi di sviluppu publicatu liberazione di a biblioteca di u sistema Biblioteca GNU C (glibc) 2.32, chì cumplettamente cumpletu cù i requisiti di i standard ISO C11 è POSIX.1-2017. A nova versione include correzioni da 67 sviluppatori.

Da quelli implementati in Glibc 2.32 migliurà pudete nutà:

  • Aghjunghje supportu per i prucessori Synopsys ARC HS (ARCv2 ISA). U portu richiede almenu binutils 2.32, gcc 8.3 è u kernel Linux 5.1 per eseguisce. Trè varianti ABI sò supportati: arc-linux-gnu, arc-linux-gnuhf è arceb-linux-gnu (big-endian);
  • Caricamentu di i moduli di auditu specificati in sezzioni DT_AUDIT è
    DT_DEPAUDIT di u schedariu eseguibile.

  • Per l'architettura powerpc64le, u supportu per u tippu doppiu longu IEEE128 hè implementatu, chì hè attivatu quandu si custruisce cù l'opzione "-mabi = ieelongdouble".
  • Alcune API sò annotate cù l'attributu "accessu" di u GCC, chì permette megliu avvirtimenti per esse generati quandu compilati in GCC 10 per detectà pussibuli overflows di buffer è altri scenarii fora di i limiti.
  • Per i sistemi Linux, e funzioni pthread_attr_setsigmask_np è
    pthread_attr_getsigmask_np, chì dà l'applicazione a capacità di specificà una maschera di signale per i filamenti creati cù pthread_create.

  • I dati di codificazione, l'infurmazioni di tipu di caratteri è e tavule di traslitterazione sò stati aghjurnati per supportà a specificazione Unicode 13.0.0;
  • Aggiuntu un novu schedariu di header , chì definisce a variàbile __libc_single_threaded, chì pò esse usata in l'applicazioni per l'ottimisazioni single-threaded.
  • Funzioni aghjunte sigabbrev_np è sigdescr_np chì tornanu u nome scurciatu è a descrizzione di u signale (per esempiu, "HUP" è "Hangup" per SIGHUP).
  • Funzioni aghjunte strerrorname_np è strerrordesc_np chì tornanu u nome è a descrizzione di l'errore (per esempiu, "EINVAL" è "Argumentu invalidu" per EINVAL).
  • Per a piattaforma ARM64, hè stata aghjunta una bandiera "--enable-standard-branch-protection" (o -mbranch-protection=standard in GCC), chì permette à u mecanismu ARMv8.5-BTI (Branch Target Indicator) di prutezzione esecuzione di setti di struzzioni chì ùn deve esse eseguitu.transizioni ramificate. U bloccu di transizioni à e sezioni arbitrarie di codice hè implementatu per impedisce a creazione di gadgets in sfruttamenti chì utilizanu tecniche di prugrammazione orientata à u ritornu (ROP - Programmazione Orientata à Ritornu ; l'attaccante ùn prova micca di mette u so codice in memoria, ma opera nantu à pezzi digià esistenti). di istruzzioni di a macchina chì finiscinu cù una struzzione di cuntrollu di ritornu, da quale una catena di chjama hè custruita per ottene a funziunalità desiderata).
  • Una pulizia maiò di e funzioni obsolete hè stata realizata, cumprese a rimuzione di l'opzioni "--enable-obsolete-rpc" è "--enable-obsolete-nsl", file header. . E funzioni sstk, siginterrupt, sigpause, sighold, sigrelse, sigignore è sigset, l'arrays sys_siglist, _sys_siglist è sys_sigabbrev, i simboli sys_errlist, _sys_errlist, sys_nerr è _sys_nerrlist sò stati deducati è _sys_nerr.
  • ldconfig hè stata spustata per automaticamente per utilizà u novu formatu ld.so.cache, chì hè statu supportatu in glibc per quasi 20 anni.
  • Vulnerabilità risolte:
    • CVE-2016-10228 - Un loop in l'utilità iconv si verifica quandu si esegui cù l'opzione "-c" quandu si tratta di dati multi-byte incorrecte.
    • CVE-2020-10029 Stack corruzzione quandu chjamanu funzioni trigonometriche cù un argumentu pseudo-nulu.
    • CVE-2020-1752 - Un accessu à a memoria senza usu dopu in a funzione globu quandu espansione una riferenza à u cartulare di casa ("~ utente") in percorsi.
    • CVE-2020-6096 - Trattamentu sbagliatu nantu à a piattaforma ARMv7 di i valori di parametri negativi in ​​memcpy () è memmove (), chì determina a dimensione di l'area copiata. Permette urganizà l'esekzione di codice quandu si tratta di dati furmatu in un certu modu in e funzioni memcpy () è memmove (). Hè significativu chì u prublema restò Uncorrected per quasi dui mesi da quandu l'infurmazione hè stata divulgata publicamente è cinque mesi da quandu i sviluppatori di Glibc sò stati notificati.

Source: opennet.ru

Add a comment