د Glibc 2.32 سیسټم کتابتون خپرول

د شپږو میاشتو پراختیا وروسته خپور شوی د سیسټم کتابتون خوشې کول د GNU C کتابتون (glibc) 2.32، کوم چې په بشپړ ډول د ISO C11 او POSIX.1-2017 اړتیاو سره مطابقت لري. نوې ریلیز کې د 67 پراختیا کونکو څخه اصلاحات شامل دي.

په Glibc 2.32 کې تطبیق شوی پرمختګونه تاسو کولی شئ یادداشت کړئ:

  • د Synopsys ARC HS (ARCv2 ISA) پروسیسرونو لپاره ملاتړ اضافه شوی. پورټ د چلولو لپاره لږترلږه binutils 2.32، gcc 8.3 او Linux kernel 5.1 ته اړتیا لري. د ABI درې ډولونه ملاتړ کیږي: arc-linux-gnu، arc-linux-gnuhf او arceb-linux-gnu (لوی-اینډین)؛
  • د پلټنې ماډلونو بارول چې په برخو کې مشخص شوي DT_AUDIT او
    د اجرا وړ فایل DT_DEPAUDIT.

  • د پاورpc64le جوړښت لپاره، د IEEE128 اوږد ډبل ډول لپاره ملاتړ پلي کیږي، کوم چې د "-mabi=ieeelongdouble" اختیار سره د جوړولو په وخت کې فعال کیږي.
  • ځینې ​​​​APIs د GCC 'لاسرسي' خاصیت سره تشریح شوي، کوم چې د GCC 10 کې د راټولولو په وخت کې د غوره اخطارونو رامینځته کولو ته اجازه ورکوي ترڅو د ممکنه بفر اوور فلو او نور حد څخه بهر سناریوګانې کشف کړي.
  • د لینکس سیسټمونو لپاره، افعال pthread_attr_setsigmask_np او
    pthread_attr_getsigmask_np، کوم چې غوښتنلیک ته دا وړتیا ورکوي چې د pthread_create په کارولو سره رامینځته شوي تارونو لپاره د سیګنال ماسک مشخص کړي.

  • د کوډ کولو ډاټا، د کریکټ ډول معلومات، او د ژباړې میزونه د یونیکوډ 13.0.0 مشخصاتو مالتړ لپاره تازه شوي؛
  • نوی سرلیک فایل اضافه شو ، کوم چې د __libc_single_threaded متغیر تعریفوي، کوم چې د واحد-تریډ شوي اصلاح لپاره غوښتنلیکونو کې کارول کیدی شي.
  • اضافه شوي افعال sigabbrev_np او sigdescr_np چې د سیګنال لنډ نوم او توضیحات بیرته راګرځوي (د مثال په توګه د SIGHUP لپاره "HUP" او "Hangup").
  • اضافه شوي افعال strerrorname_np او strerrordesc_np چې د غلطۍ نوم او توضیحات بیرته راګرځوي (د مثال په توګه، "EINVAL" او "ناقص دلیل" د EINVAL لپاره).
  • د ARM64 پلیټ فارم لپاره، د "-enable-standard-branch-protection" بیرغ اضافه شوی (یا -mbranch-protection=standard in GCC)، کوم چې د ARMv8.5-BTI (د شاخ هدف شاخص) میکانیزم د ساتنې لپاره فعالوي. د لارښوونو اجرا کول چې باید اجرا نشي. د کوډ په خپلسري برخو کې د لیږد بندول پلي کیږي ترڅو په استحصال کې د ګیجټونو رامینځته کیدو مخه ونیسي چې د بیرته راستنیدو پراساس برنامې تخنیکونه کاروي (ROP - د راستنیدو پراساس برنامه؛ برید کونکی هڅه نه کوي خپل کوډ په حافظه کې ځای په ځای کړي ، مګر د دمخه موجود ټوټو باندې کار کوي. د ماشین لارښوونو څخه چې د بیرته راستنیدو کنټرول لارښوونې سره پای ته رسیږي، له کوم څخه چې د غوښتل شوي فعالیت ترلاسه کولو لپاره د زنګونو سلسله جوړه شوې ده).
  • د پخوانیو ځانګړتیاو لوی پاکول ترسره شوي، پشمول د "-- فعال-متروک-rpc" او "--فعال-متروک-nsl" اختیارونو لرې کول، سرلیک فایل . فنکشنونه sstk، siginterrupt، sigpause، sighold، sigrelse، sigignore او sigset، د arrays sys_siglist، _sys_siglist او sys_sigabbrev، سمبولونه sys_errlist، _sys_errlist، sys_errlist، _sys_errlist، sys_nerrsi او sys_nerrsi او sys_pred. ذکر شوی
  • ldconfig د نوي ld.so.cache بڼه کارولو لپاره په ډیفالټ ډول لیږدول شوی، کوم چې د 20 کلونو لپاره په glibc کې ملاتړ شوی.
  • زیانمنتیاوې ثابتې شوې:
    • CVE-2016-10228 - په iconv یوټیلیټ کې یو لوپ هغه وخت رامینځته کیږي کله چې د "-c" اختیار سره چلول کیږي کله چې غلط ملټي بایټ ډیټا پروسس کوي.
    • CVE-2020-10029 کله چې د pseudo-null دلیل سره trigonometric فنکشنونو ته زنګ ووهئ د فساد سټیک.
    • CVE-2020-1752 - په ګلوب فنکشن کې د کارولو وروسته وړیا حافظې لاسرسی کله چې په لارو کې د کور لارښود ("~ کارونکي") ته حواله پراخه کول.
    • CVE-2020-6096 - په memcpy() او memmove() کې د منفي پیرامیټرو ارزښتونو ARMv7 پلیټ فارم کې ناسم اداره کول ، کوم چې د کاپي شوي ساحې اندازه ټاکي. اجازه ورکوي د کوډ اجرا کول تنظیم کړئ کله چې د memcpy() او memmove() افعال کې په ځانګړي ډول فارمیټ شوي ډیټا پروسس کول. دا د پام وړ ده چې ستونزه پاتې د نږدې دوه میاشتو راهیسې غلط شوی ځکه چې معلومات په عامه توګه افشا شوي او پنځه میاشتې راهیسې چې د ګلیبیک پراختیا کونکو ته خبر ورکړل شوی و.

سرچینه: opennet.ru

Add a comment