GNU C 库(glibc,为绝大多数基于 Linux 的系统提供底层支持的核心库以及很多GCC类开发环境C库)的维护者披露了两个安全漏洞的细节,这些漏洞从高严重性的堆损坏到信息泄露不等。受影响的版本范围很广,其中一个漏洞可以追溯到 glibc 2.0 版本。虽然这两个漏洞都可能带来严重后果(例如堆损坏和绕过 ASLR),但实际利用的技术先决条件很高,这可能限制它们在真实环境中的影响。
近期发布的报告揭露了 GNU C Library (glibc) 中存在的两个关键安全漏洞,这些漏洞威胁着绝大多数 Linux 系统 的安全。其中,CVE-2026-0861 涉及内存对齐函数中的整数溢出,可能导致严重的堆损坏。另一个存在数十年的漏洞 CVE-2026-0915 则会导致信息泄露,攻击者可能利用其绕过系统的 ASLR 分层防御机制。尽管这些漏洞具有极高的潜在破坏力,但其触发条件极为严苛,通常需要特定的参数组合或复杂的网络监控环境。目前,官方已建议系统管理员密切关注其发行版的补丁更新,以防范潜在的远程利用风险。