【安全公告:UTSA-2022-000380】-【CVE-2021-3999】

公告编号:作者:USRC发布日期:2022/09/23

【统信安全公告:UTSA-2022-000380】-【CVE-2021-3999】


一、漏洞描述

A flaw was found in glibc. An off-by-one buffer overflow and underflow in getcwd() may lead to memory corruption when the size of the buffer is exactly 1. A local attacker who can control the input buffer and size passed to getcwd() in a setuid program could use this flaw to potentially execute arbitrary code and escalate their privileges on the system.

 

二、漏洞信息

漏洞编号:CVE-2021-3999

软件包名:glibc

漏洞评级:高危

CVSS3.1评分:7.8

 

三、受影响UOS版本

服务器1050a、服务器1021a、服务器1020a

 

四、漏洞检测

检测方法如下:

                通过yum info Packagename查看包的版本信息

结果如下:

                版本<2.28-189.1.0.1.uelc20.01受此漏洞影响,版本>=2.28-189.1.0.1.uelc20.01此漏洞已修复

 

五、修复建议

                更新源后,使用yum install Packagename安装升级

 

六、修复状态

此漏洞补丁已于2022年7月8日推送至外网仓库源

 

七、修复验证

查看glibc的版本>=2.28-189.1.0.1.uelc20.01,说明此漏洞已修复

 

八、相关链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3999

https://nvd.nist.gov/vuln/detail/CVE-2021-3999