プラットフォーム
linux
コンポーネント
musl
修正版
1.2.1
1.2.2
1.2.3
1.2.4
1.2.5
1.2.6
1.2.7
musl libc の src/locale/iconv.c 内の GB18030 4バイトデコーダ機能 iconv に、脆弱性が発見されました。この脆弱性は、攻撃者がアルゴリズムの複雑さを悪用し、パフォーマンスに影響を与える可能性があります。影響を受けるバージョンは musl libc 1.2.0 から 1.2.6 です。パッチを適用することでこの問題を修正できます。
musl libc のバージョン 1.2.6 以前に、脆弱性が発見されました。具体的には、src/locale/iconv.c にある GB18030 4バイトデコーダコンポーネントの 'iconv' 関数に影響が出ます。この脆弱性は、非効率なアルゴリズムの複雑さとして現れます。リモートコード実行は許可されませんが、ローカルの攻撃者はこの弱点を悪用してシステムリソースを大幅に消費し、サービス拒否 (DoS) 状態を引き起こす可能性があります。脆弱性の重大度は、影響を受けるシステムの環境とワークロードによって異なります。即時の修正がない (fix: none) ため、ユーザーはリスクを軽減するために積極的にパッチを適用する必要があります。KEV (Kernel Exploit Vulnerability) エントリがないことは、現時点では公開されているか広く利用可能なエクスプロイトが報告されていないことを示唆しています。
この脆弱性は、影響を受けるシステムへのローカルアクセスが必要です。つまり、攻撃者はシステム上でコードを実行するための特権を持っている必要があります。攻撃は、GB18030 デコーダの 'iconv' 関数に焦点を当て、データ処理の非効率性を悪用します。'iconv' 関数への入力データを操作することで、非効率なアルゴリズムの複雑さを引き起こす可能性があると推測されています。攻撃のローカルな性質は範囲を制限しますが、ローカルアクセスが比較的容易に入手できる環境では、依然として重要になる可能性があります。特定の操作に関する詳細情報がないため、リスク評価が正確に行うことが困難です。
Systems running musl libc versions 1.2.0 through 1.2.6 are at risk, particularly those where local access is readily available. Embedded systems and containers utilizing musl libc are also potential targets.
• linux / server:
journalctl -g "iconv" -p err• linux / server:
ps aux | grep iconvdisclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CVSS ベクトル
CVE-2026-6042 の主な軽減策は、パッチを適用することです。公式な修正がないため、ユーザーは musl libc の公式リポジトリやオペレーティングシステムのディストリビューターなど、信頼できるソースからパッチを検索する必要があります。インストールする前にパッチの真正性を確認することが重要です。その間、CPU とメモリなど、システムリソースの使用状況を監視することで、潜在的な攻撃を検出するのに役立ちます。システムへのローカルアクセスを制限することも、リスクを軽減するのに役立ちます。musl libc のパッチが適用されたバージョンにアップグレードすることが、最も効果的でお勧めされる解決策です。
Aplique el parche proporcionado por el proveedor para mitigar la complejidad algorítmica ineficiente en el decodificador GB18030 de musl libc. Consulte las fuentes de referencia para obtener más detalles sobre el parche y su aplicación.
脆弱性分析と重要アラートをメールでお届けします。
musl libc は、組み込みシステムやサイズと効率が重要な他の環境で使用される、ミニマリストで高性能な C ライブラリです。
これは、有効な入力に対して予想されるよりも多くのリソース (CPU、メモリ) を GB18030 デコードプロセスが消費することを意味し、システムの速度低下やクラッシュにつながる可能性があります。
システムにインストールされている musl libc のバージョンを確認してください。バージョンが 1.2.6 未満の場合、脆弱です。バージョンを確認する方法については、Linux ディストリビューションのドキュメントを参照してください。
musl libc の公式リポジトリまたはオペレーティングシステムのディストリビューターからパッチを検索する必要があります。インストールする前に、パッチの真正性を確認してください。
システムリソースの使用状況を監視し、リスクを軽減するためにシステムへのローカルアクセスを制限してください。