GNU C Library Buffer Overflow Vulnerability — GNU C Library's dynamic loader ld.so contains a buffer overflow vulnerability when processing the GLIBC_TUNABLES environment variable, allowing a local attacker to execute code with elevated privileges.
GNU C Library's dynamic loader contains a buffer overflow in GLIBC_TUNABLES environment variable processing, enabling local attackers to execute arbitrary code with elevated privileges. This critical vulnerability affects all systems using vulnerable glibc versions.
ثغرة فيضان المخزن المؤقت في محمل glibc الديناميكي تسمح للمهاجمين المحليين باستخدام متغير بيئة GLIBC_TUNABLES المصنوع بعناية لتجاوز حدود المخزن المؤقت. يمكن للمهاجم تنفيذ كود عشوائي مع امتيازات مرتفعة، مما يؤدي إلى السيطرة الكاملة على النظام.
مكتبة GNU C تحتوي على فيضان مخزن مؤقت في معالج متغير بيئة GLIBC_TUNABLES، مما يسمح للمهاجمين المحليين بتنفيذ أكواد عشوائية برفاهية مرتفعة. تؤثر هذه الثغرة الحرجة على جميع الأنظمة التي تستخدم إصدارات glibc الضعيفة.
Immediately update GNU C Library (glibc) to patched versions 2.34.1, 2.35.1, 2.36.1, 2.37.1 or later. Restrict environment variable passing in setuid/setgid binaries. Monitor and audit local user access. Implement principle of least privilege for system accounts.
قم بتحديث مكتبة GNU C (glibc) فوراً إلى الإصدارات المصححة 2.34.1 أو 2.35.1 أو 2.36.1 أو 2.37.1 أو أحدث. قيد نقل متغيرات البيئة في الملفات الثنائية setuid/setgid. راقب وتدقق في وصول المستخدمين المحليين. طبق مبدأ أقل امتياز لحسابات النظام.