In der GNU C Library (glibc) wurde eine Sicherheitslücke identifiziert, die durch einen Integer-Overflow bei Speicherverwaltungsfunktionen zu Heap-Corruption führen kann. Die Schwachstelle betrifft die Versionen 2.30 bis 2.42 und erhielt die Kennung CVE-2026-0861 mit einem CVSS-Score von 8.4 (HIGH).
Die Funktionen memalign, posix_memalign und aligned_alloc können bei extrem großen Alignment-Werten einen Integer-Overflow verursachen. Dies passiert, wenn der Alignment-Parameter im Bereich [2^62+1, 2^63] liegt und gleichzeitig der Size-Parameter nahe an PTRDIFF_MAX liegt. Der resultierende Overflow kann die Heap-Struktur korrumpieren und Angreifern potentiell ermöglichen, Speicher zu manipulieren.
Prüfen Sie Ihre glibc-Version mit ldd --version. Alle Systeme mit glibc 2.30 bis 2.42 sind theoretisch verwundbar. In der Praxis ist die Ausnutzbarkeit jedoch stark eingeschränkt, da Angreifer sowohl die Größe als auch das Alignment kontrollieren müssen – ungewöhnliche Werte, die typischerweise nicht extern steuerbar sind.
Trotz der theoretisch eingeschränkten Ausnutzbarkeit sollten Sie zeitnah auf eine gepatchte glibc-Version aktualisieren, sobald Ihre Distribution ein Update bereitstellt. Die Schwachstelle könnte durch Verkettung mit anderen Bugs (Buffer Overflows, Integer Overflows) in Anwendungen relevant werden. Überprüfen Sie insbesondere Anwendungen, die externe Eingaben an Speicherverwaltungsfunktionen weiterleiten.
Details: https://sourceware.org/bugzilla/show_bug.cgi?id=33796
Advisory: https://sourceware.org/git/?p=glibc.git;a=blob_plain;f=advisories/GLIBC-SA-2026-0001




