Plataforma
linux
Componente
musl
Corrigido em
1.2.1
1.2.2
1.2.3
1.2.4
1.2.5
1.2.6
1.2.7
Uma vulnerabilidade de complexidade algorítmica ineficiente foi descoberta em musl libc, afetando versões até 1.2.6. A falha reside na função iconv do arquivo src/locale/iconv.c, especificamente no decoder GB18030 4-byte. A exploração requer acesso local e uma correção foi recomendada.
Uma vulnerabilidade foi identificada no musl libc até a versão 1.2.6, especificamente na função 'iconv' dentro do componente GB18030 4-byte Decoder (localizado em src/locale/iconv.c). Essa vulnerabilidade se manifesta como uma complexidade algorítmica ineficiente. Embora não permita a execução remota de código, um atacante local pode explorar essa fraqueza para consumir recursos do sistema de forma significativa, potencialmente levando a uma negação de serviço (DoS). A severidade da vulnerabilidade depende do ambiente e da carga de trabalho do sistema afetado. A ausência de uma correção imediata (fix: none) implica que os usuários devem aplicar patches de forma proativa para mitigar o risco. A falta de uma entrada em KEV (Kernel Exploit Vulnerability) sugere que, até o momento, não foram relatados exploits públicos ou amplamente disponíveis.
A vulnerabilidade requer acesso local ao sistema afetado. Isso significa que um atacante deve ter privilégios para executar código no sistema. O ataque se concentra na função 'iconv' do decodificador GB18030, explorando uma ineficiência no tratamento de dados. Especula-se que a manipulação de dados de entrada para a função 'iconv' pode desencadear a complexidade algorítmica ineficiente. A natureza local do ataque limita seu escopo, mas ainda pode ser significativa em ambientes onde o acesso local é relativamente fácil de obter. A falta de informações detalhadas sobre a manipulação específica dificulta a avaliação precisa do risco.
Systems running musl libc versions 1.2.0 through 1.2.6 are at risk, particularly those where local access is readily available. Embedded systems and containers utilizing musl libc are also potential targets.
• linux / server:
journalctl -g "iconv" -p err• linux / server:
ps aux | grep iconvdisclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
Vetor CVSS
A mitigação principal para CVE-2026-6042 é a aplicação de um patch. Devido à falta de uma correção oficial, os usuários devem procurar patches de fontes confiáveis, como o repositório oficial do musl libc ou através de seus distribuidores de sistemas operacionais. É crucial verificar a autenticidade do patch antes da instalação. Enquanto isso, monitorar o uso de recursos do sistema, especialmente a CPU e a memória, pode ajudar a detectar possíveis ataques. Restringir o acesso local ao sistema também pode ajudar a reduzir o risco. A atualização para uma versão corrigida do musl libc é a solução mais eficaz e recomendada.
Aplique el parche proporcionado por el proveedor para mitigar la complejidad algorítmica ineficiente en el decodificador GB18030 de musl libc. Consulte las fuentes de referencia para obtener más detalles sobre el parche y su aplicación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
musl libc é uma biblioteca C minimalista e de alto desempenho, usada em sistemas embarcados e outros ambientes onde o tamanho e a eficiência são críticos.
Significa que o processo de decodificação GB18030 consome mais recursos (CPU, memória) do que o esperado para uma entrada válida, o que pode levar a uma lentidão ou travamento do sistema.
Verifique a versão do musl libc instalado em seu sistema. Se for inferior a 1.2.6, é vulnerável. Consulte a documentação de sua distribuição Linux para obter instruções sobre como verificar a versão.
Você deve procurar o patch no repositório oficial do musl libc ou através de seu distribuidor de sistemas operacionais. Certifique-se de verificar a autenticidade do patch antes de instalá-lo.
Monitore o uso de recursos do sistema e restrinja o acesso local ao sistema para mitigar o risco.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.