漏洞概述

在 glib 库中发现一个安全缺陷。该漏洞源于 g_buffered_input_stream_peek() 函数未对 offset 和 count 参数进行充分验证,当传入特制数值时,可能在长度计算过程中触发整数溢出,进而导致 memcpy() 使用错误的大小参数,引发缓冲区溢出。攻击者可利用此问题造成应用程序崩溃,从而引发拒绝服务(Denial of Service, DoS)。

漏洞详情

  • CVE 编号:CVE-2026-0988
  • 漏洞类型:CWE-190(整数溢出或回绕)
  • CVSS 评分:3.7(LOW)
  • 影响版本:存在缺陷的 glib 版本(具体受影响版本需参考厂商公告)

影响范围

使用 glib 库并调用 g_buffered_input_stream_peek() 函数的应用程序可能受到影响,尤其是在处理不可信输入时。Red Hat 系列发行版中集成的 glib 组件若未打补丁,则存在风险。

风险分析

该漏洞允许远程攻击者通过构造恶意输入触发整数溢出,导致缓冲区溢出,最终使目标应用程序崩溃。虽然目前评估无法实现远程代码执行或权限提升,但可被用于发起拒绝服务攻击,影响服务可用性。由于攻击复杂度较高(Attack Complexity: HIGH),实际利用存在一定门槛。

修复建议

  • 建议用户及时关注 Red Hat 官方安全公告,并安装包含修复补丁的 glib 更新版本。
  • 在无法立即升级的情况下,应避免将不可信数据直接传递给 g_buffered_input_stream_peek() 函数,或在调用前对 offset 和 count 参数实施严格的范围校验。

参考链接