Glibc fixum includit ad vulnerabilitatem memcpy paratam ab Aurora OS developers

Tincimenta Aurorae systematis operandi mobile (furca Sailfish OS ab Open Mobile Platform comitatu explicata) communicavit fabulam revelandi de eliminando discrimine vulnerability (CVE, 2020 6096,) in Glibc, quae tantum in suggestu ARMv7. Informationes de vulnerabilitate rursus mense Maio detecta sunt, sed usque ad dies recentes, figmenta praesto non fuerunt, non obstante vulnerabilitates. assignata altiorem gradum periculi ac exstare prototypum facinoris operans quae te permittit ut signum exsecutionis ordinare cum notitias processus quodammodo formatos in memcpy() et functiones memmoveas. Package constituit for debian ΠΈ Ubuntu Nondum dimissa est et vulnerabilitas fixa per duos fere menses a momento palam proditionis et quinque menses a momento tincidunt Glibc notificabatur.

Vulnerabilitas se manifestavit in exsequenda memcpy() et memmove() in sermone conventus pro ARMv7 et causata est ex vitioso processui valorum negativorum parametri, qui magnitudinem areae exscriptae determinat. Difficultates progressionem panni rudis incepit cum societatibus SUSE ΠΈ Rubrum Hat nuntiatum est sua suggesta per problema non affici, cum rationum 32-ARMv7 rationum non aedificare, nec figere creando interesse. Tincimenta plurium distributionum infixae in Glibc quadrigis niti videntur, et etiam in figere disponendis naviter implicati non fuerunt.

optionem panni rudis Ad quaestionem obstet, Huawei fere statim proposuit quod instructiones conventus reponere conati sunt operandis signatis operandis (bge et blt) non signatis (blo et bhs). Glibc assertores evolvit testium statutum ad varias condiciones erroris reprimendas, postquam evenit ut panni Huawei idonei non essent nec processus omnes possibiles coniunctiones input datas discurrerent.

Cum Aurora OS habet 32 ​​frenum aedificare pro ARM, eius tincidunt vulnerabilitatem suam claudere decreverunt et solutionem communitati offerunt. Difficultas erat quod necessarium erat ad exsequendam functionem linguae conventus scribendam efficientem et rationem variarum optionum pro argumentis inputandis. Exsecutio rescripta est per instructiones non signatas. patch Evenit ut parva, sed maxima quaestio celeritatem exsecutionis conservabat et degradationem actionis memcpy ac memmoves functionum vitavit, servato compatibilitate cum omnibus combinationibus input valorum.

Ineunte Iunio, duae versiones fixae paratae sunt, praetereuntes probationes compages Glibc assertores et examinis Aurorae interni. Die 3 mensis Iunii unus ex optionibus electus est et missus ad Glibc list. Post dies octo
erat propositus alterum panni simile in accessu, quod problema in multiarcho exsequendo emendavit, quod Huawei antea figere conatus erat. Testis tulit in mense et legal registration ob momentum commissurae.
8 Iulii correctiones acceptae sunt ad principale ramum emissio venturae glibc 2.32. Exsecutionem includit duas inaequaliter ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ ad exsequendum memcpy multiarchae pro ARMv7, et d secundus ad exsequendum memcpy() et memmovendum pro ARM.

Problema decies centena millia ex ARMv7 machinis Linux currens et sine opportunitate renovationis afficit, possessores in periculo sunt cum eas cum reticulo coniungunt (officia reticulata accessibilia et applicationes quae inputa data sine magnitudine restrictionis impugnari possunt). Exempli gratia, facinus praeparatum ab inquisitoribus qui vulnerabilitatem identificaverunt ostendit quomodo oppugnare HTTP server aedificatum in systematis informationis car mittendo amplissimum petitionem GET et radicem ad systematis accessum lucrabitur.

Source: opennet.ru