प्लेटफ़ॉर्म
linux
घटक
musl
में ठीक किया गया
1.2.1
1.2.2
1.2.3
1.2.4
1.2.5
1.2.6
1.2.7
musl libc के संस्करण 1.2.0 से 1.2.6 तक में एक एल्गोरिथम जटिलता भेद्यता पाई गई है। यह भेद्यता iconv फ़ंक्शन में अक्षम एल्गोरिथम जटिलता का कारण बनती है। यह भेद्यता स्थानीय रूप से शोषण की जा सकती है। अभी तक कोई आधिकारिक पैच उपलब्ध नहीं है।
musl libc के संस्करण 1.2.6 से पहले एक भेद्यता खोजी गई है, विशेष रूप से src/locale/iconv.c में GB18030 4-बाइट डिकोडर घटक के 'iconv' फ़ंक्शन में। यह भेद्यता अक्षम एल्गोरिथम जटिलता के रूप में प्रकट होती है। हालांकि यह दूरस्थ कोड निष्पादन की अनुमति नहीं देता है, एक स्थानीय हमलावर इस कमजोरी का फायदा उठाकर सिस्टम संसाधनों का महत्वपूर्ण रूप से उपभोग कर सकता है, जिससे संभावित रूप से इनकार-सेवा (DoS) स्थिति हो सकती है। भेद्यता की गंभीरता प्रभावित सिस्टम के वातावरण और कार्यभार पर निर्भर करती है। तत्काल सुधार की अनुपस्थिति (फिक्स: कोई नहीं) का मतलब है कि उपयोगकर्ताओं को जोखिम को कम करने के लिए सक्रिय रूप से पैच लागू करने की आवश्यकता है। KEV (कर्नेल एक्सप्लॉइट भेद्यता) प्रविष्टि की कमी से पता चलता है कि अब तक कोई सार्वजनिक या व्यापक रूप से उपलब्ध शोषण की सूचना नहीं मिली है।
यह भेद्यता प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। इसका मतलब है कि एक हमलावर के पास सिस्टम पर कोड निष्पादित करने के विशेषाधिकार होने चाहिए। हमला GB18030 डिकोडर के 'iconv' फ़ंक्शन पर केंद्रित है, जो डेटा हैंडलिंग में अक्षमता का फायदा उठाता है। यह अनुमान लगाया गया है कि 'iconv' फ़ंक्शन के लिए इनपुट डेटा में हेरफेर करने से अक्षम एल्गोरिथम जटिलता ट्रिगर हो सकती है। हमले की स्थानीय प्रकृति इसके दायरे को सीमित करती है, लेकिन उन वातावरणों में यह महत्वपूर्ण हो सकता है जहां स्थानीय पहुंच प्राप्त करना अपेक्षाकृत आसान है। विशिष्ट हेरफेर के बारे में विस्तृत जानकारी की कमी सटीक जोखिम मूल्यांकन को मुश्किल बनाती है।
Systems running musl libc versions 1.2.0 through 1.2.6 are at risk, particularly those where local access is readily available. Embedded systems and containers utilizing musl libc are also potential targets.
• linux / server:
journalctl -g "iconv" -p err• linux / server:
ps aux | grep iconvdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CVSS वेक्टर
CVE-2026-6042 के लिए प्राथमिक शमन पैच लागू करना है। चूंकि कोई आधिकारिक समाधान नहीं है, इसलिए उपयोगकर्ताओं को विश्वसनीय स्रोतों से पैच खोजना चाहिए, जैसे कि musl libc आधिकारिक रिपॉजिटरी या उनके ऑपरेटिंग सिस्टम वितरक। स्थापना से पहले पैच की प्रामाणिकता को सत्यापित करना महत्वपूर्ण है। इस बीच, CPU और मेमोरी सहित सिस्टम संसाधनों के उपयोग की निगरानी करने से संभावित हमलों का पता लगाने में मदद मिल सकती है। सिस्टम तक स्थानीय पहुंच को प्रतिबंधित करने से भी जोखिम को कम करने में मदद मिल सकती है। musl libc के पैच किए गए संस्करण में अपग्रेड करना सबसे प्रभावी और अनुशंसित समाधान है।
Aplique el parche proporcionado por el proveedor para mitigar la complejidad algorítmica ineficiente en el decodificador GB18030 de musl libc. Consulte las fuentes de referencia para obtener más detalles sobre el parche y su aplicación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
musl libc एक न्यूनतम और उच्च प्रदर्शन C लाइब्रेरी है, जिसका उपयोग एम्बेडेड सिस्टम और अन्य वातावरणों में किया जाता है जहां आकार और दक्षता महत्वपूर्ण है।
इसका मतलब है कि GB18030 डिकोडिंग प्रक्रिया वैध इनपुट के लिए अपेक्षित से अधिक संसाधनों (CPU, मेमोरी) का उपभोग करती है, जिससे सिस्टम धीमा या क्रैश हो सकता है।
अपने सिस्टम पर स्थापित musl libc संस्करण की जांच करें। यदि यह 1.2.6 से कम है, तो यह भेद्य है। संस्करण की जांच करने के तरीके के बारे में जानने के लिए अपने Linux वितरण के दस्तावेज़ देखें।
आपको musl libc आधिकारिक रिपॉजिटरी या अपने ऑपरेटिंग सिस्टम वितरक से पैच खोजना चाहिए। स्थापना से पहले पैच की प्रामाणिकता को सत्यापित करना सुनिश्चित करें।
सिस्टम संसाधनों की निगरानी करें और जोखिम को कम करने के लिए सिस्टम तक स्थानीय पहुंच को प्रतिबंधित करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।