平台
linux
组件
musl
修复版本
1.2.1
1.2.2
1.2.3
1.2.4
1.2.5
1.2.6
1.2.7
CVE-2026-6042 是 musl libc 库中发现的一个安全漏洞,影响版本 1.2.0 到 1.2.6。该漏洞位于 GB18030 4 字节解码器中的 iconv 函数,攻击者可以通过特定操作导致算法复杂度过高,从而可能导致拒绝服务。建议尽快更新到修复版本以缓解风险。
该漏洞允许本地攻击者通过精心构造的输入,触发 iconv 函数的算法复杂度过高,导致系统资源耗尽,进而可能导致服务中断或系统崩溃。虽然 CVSS 评分为低危,但如果 musl libc 被广泛使用,且系统资源有限,该漏洞的影响可能被放大。攻击者可能利用该漏洞进行拒绝服务攻击,影响系统的可用性。由于攻击必须从本地发起,因此网络攻击的风险相对较低。
该漏洞已于 2026 年 4 月 10 日公开披露。目前尚未发现公开的利用程序 (PoC),但该漏洞的本质使其相对容易被利用。由于该漏洞影响本地进程,因此其利用难度相对较低。CISA 尚未将其添加到 KEV 目录。
Systems running musl libc versions 1.2.0 through 1.2.6 are at risk, particularly those where local access is readily available. Embedded systems and containers utilizing musl libc are also potential targets.
• linux / server:
journalctl -g "iconv" -p err• linux / server:
ps aux | grep iconvdisclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CVSS 向量
目前,官方建议部署补丁来修复此漏洞。在无法立即升级的情况下,可以考虑限制 GB18030 编码的使用,或者对输入进行严格的验证,以防止恶意构造的输入。监控系统资源使用情况,特别是 CPU 和内存占用,可以帮助检测潜在的攻击。升级补丁后,请验证 iconv 函数是否正常工作,并确认系统资源使用情况恢复正常。
应用供应商提供的补丁以缓解 musl libc GB18030 解码器中的低效算法复杂度。请参考参考资料以获取有关补丁及其应用的更多详细信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6042 是 musl libc 库中发现的一个安全漏洞,影响版本 1.2.0–1.2.6。该漏洞位于 GB18030 4 字节解码器中的 iconv 函数,攻击者可以通过特定操作导致算法复杂度过高。
如果您正在使用 musl libc 1.2.0–1.2.6 版本,则可能受到此漏洞的影响。请尽快升级到修复版本。
建议部署官方提供的补丁来修复此漏洞。请参考 musl libc 的官方文档获取详细的升级说明。
目前尚未发现公开的利用程序,但该漏洞的本质使其相对容易被利用。建议密切关注安全动态,并及时采取防护措施。
请访问 musl libc 的官方网站或 GitHub 仓库,查找关于 CVE-2026-6042 的安全公告和补丁信息。