gnome glib 数值类型间的不正确转换

admin 2023-12-01 16:15:06 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 gnome glib 数值类型间的不正确转换

CVE编号

CVE-2021-27219

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-02-16
漏洞描述
An issue was discovered in GNOME GLib before 2.66.6 and 2.67.x before 2.67.3. The function g_bytes_new has an integer overflow on 64-bit platforms due to an implicit cast from 64 bits to 32 bits. The overflow could potentially lead to memory corruption.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://gitlab.gnome.org/GNOME/glib/-/issues/2319
https://lists.apache.org/thread.html/rf9fa47ab66495c78bb4120b0754dd9531ca2ff0...
https://lists.debian.org/debian-lts-announce/2022/06/msg00006.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202107-13
https://security.netapp.com/advisory/ntap-20210319-0004/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnome glib * Up to (excluding) 2.66.6
运行在以下环境
应用 gnome glib * From (including) 2.67.0 Up to (excluding) 2.67.3
运行在以下环境
系统 alibaba_cloud_linux_2.1903 glib2-debuginfo * Up to (excluding) 2.56.1-9.1.al7
运行在以下环境
系统 alpine_3.13 glib * Up to (excluding) 2.66.6-r0
运行在以下环境
系统 alpine_3.14 glib * Up to (excluding) 2.66.6-r0
运行在以下环境
系统 alpine_3.15 glib * Up to (excluding) 2.66.6-r0
运行在以下环境
系统 alpine_3.16 glib * Up to (excluding) 2.66.6-r0
运行在以下环境
系统 alpine_3.17 glib * Up to (excluding) 2.66.6-r0
运行在以下环境
系统 alpine_3.18 glib * Up to (excluding) 2.66.6-r0
运行在以下环境
系统 alpine_edge glib * Up to (excluding) 2.66.6-r0
运行在以下环境
系统 amazon_2 glib2 * Up to (excluding) 2.56.1-9.amzn2.0.1
运行在以下环境
系统 amazon_AMI glib2 * Up to (excluding) 2.36.3-5.22.amzn1
运行在以下环境
系统 anolis_os_8 glib2 * Up to (excluding) 2.56.4-8
运行在以下环境
系统 anolis_os_8.2 glib2-devel * Up to (excluding) 2.56.4-8
运行在以下环境
系统 centos_7 glib2 * Up to (excluding) 2.56.1-9.el7_9
运行在以下环境
系统 centos_8 glib2-tests-debuginfo * Up to (excluding) 2.56.4-10.el8_4
运行在以下环境
系统 debian_10 glib2.0 * Up to (excluding) 2.58.3-2+deb10u3
运行在以下环境
系统 debian_11 glib2.0 * Up to (excluding) 2.66.6-1
运行在以下环境
系统 debian_12 glib2.0 * Up to (excluding) 2.66.6-1
运行在以下环境
系统 debian_9 glib2.0 * Up to (excluding) 2.50.3-2+deb9u3
运行在以下环境
系统 debian_sid glib2.0 * Up to (excluding) 2.66.6-1
运行在以下环境
系统 fedora_33 mingw32-glib2 * Up to (excluding) 2.66.7-1.fc33
运行在以下环境
系统 fedora_34 mingw32-glib2 * Up to (excluding) 2.66.7-1.fc34
运行在以下环境
系统 kylinos_aarch64_V10SP1 glib2 * Up to (excluding) 2.62.5-4.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 glib2 * Up to (excluding) 2.62.5-4.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 glib2 * Up to (excluding) 2.62.5-4.p01.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 glib2 * Up to (excluding) 2.62.5-4.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 glib2 * Up to (excluding) 2.62.5-4.ky10
运行在以下环境
系统 opensuse_Leap_15.2 glib2-devel-static * Up to (excluding) 0-2.62.6-lp152.2.6.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 2.28.8-10.0.1.el6
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 2.56.1-9.el7_9
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 2.56.4-10.el8_4
运行在以下环境
系统 redhat_6 glib2 * Up to (excluding) 0:2.28.8-11.el6_10
运行在以下环境
系统 redhat_7 glib2 * Up to (excluding) 2.56.1-9.el7_9
运行在以下环境
系统 redhat_8 glib2-tests-debuginfo * Up to (excluding) 2.56.4-10.el8_4
运行在以下环境
系统 suse_12_SP5 libgobject-2_0 * Up to (excluding) 2.48.2-12.22.1
运行在以下环境
系统 ubuntu_16.04 glib2.0 * Up to (excluding) 2.48.2-0ubuntu4.7
运行在以下环境
系统 ubuntu_16.04.7_lts glib2.0 * Up to (excluding) 2.48.2-0ubuntu4.7
运行在以下环境
系统 ubuntu_18.04 glib2.0 * Up to (excluding) 2.56.4-0ubuntu0.18.04.7
运行在以下环境
系统 ubuntu_18.04.5_lts glib2.0 * Up to (excluding) 2.56.4-0ubuntu0.18.04.7
运行在以下环境
系统 ubuntu_20.04 glib2.0 * Up to (excluding) 2.64.6-1~ubuntu20.04.2
阿里云评分 4.5
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 N/A
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-681 数值类型间的不正确转换
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0