中危 gnome glib 数值类型间的不正确转换

CVE编号

CVE-2021-27219

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-02-16
漏洞描述
An issue was discovered in GNOME GLib before 2.66.6 and 2.67.x before 2.67.3. The function g_bytes_new has an integer overflow on 64-bit platforms due to an implicit cast from 64 bits to 32 bits. The overflow could potentially lead to memory corruption.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnome glib * Up to
(excluding)
2.66.6
运行在以下环境
应用 gnome glib * From
(including)
2.67.0
Up to
(excluding)
2.67.3
运行在以下环境
系统 alibaba_cloud_linux_2.1903 glib2 * Up to
(excluding)
2.56.1-9.1.al7
运行在以下环境
系统 alibaba_cloud_linux_3 glib2 * Up to
(excluding)
2.56.4-10.1.al8
运行在以下环境
系统 alma_linux_8 glib2-doc * Up to
(excluding)
2.56.4-10.el8_4
运行在以下环境
系统 alpine_3.13 glib * Up to
(excluding)
2.66.6-r0
运行在以下环境
系统 alpine_3.14 glib * Up to
(excluding)
2.66.6-r0
运行在以下环境
系统 alpine_3.15 glib * Up to
(excluding)
2.66.6-r0
运行在以下环境
系统 alpine_3.16 glib * Up to
(excluding)
2.66.6-r0
运行在以下环境
系统 alpine_3.17 glib * Up to
(excluding)
2.66.6-r0
运行在以下环境
系统 alpine_3.18 glib * Up to
(excluding)
2.66.6-r0
运行在以下环境
系统 alpine_3.19 glib * Up to
(excluding)
2.66.6-r0
运行在以下环境
系统 amazon_2 glib2 * Up to
(excluding)
2.56.1-9.amzn2.0.1
运行在以下环境
系统 amazon_AMI glib2 * Up to
(excluding)
2.36.3-5.22.amzn1
运行在以下环境
系统 anolis_os_8 glib2 * Up to
(excluding)
2.56.4-10
运行在以下环境
系统 centos_7 glib2 * Up to
(excluding)
2.56.1-9.el7_9
运行在以下环境
系统 debian_10 glib2.0 * Up to
(excluding)
2.58.3-2+deb10u3
运行在以下环境
系统 debian_11 glib2.0 * Up to
(excluding)
2.66.6-1
运行在以下环境
系统 debian_12 glib2.0 * Up to
(excluding)
2.66.6-1
运行在以下环境
系统 debian_9 glib2.0 * Up to
(excluding)
2.50.3-2+deb9u3
运行在以下环境
系统 fedora_33 mingw-glib2 * Up to
(excluding)
2.66.7-1.fc33
运行在以下环境
系统 fedora_34 mingw-glib2 * Up to
(excluding)
2.66.7-1.fc34
运行在以下环境
系统 kylinos_aarch64_V10SP1 glib2 * Up to
(excluding)
2.62.5-4.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 glib2 * Up to
(excluding)
2.62.5-4.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 glib2 * Up to
(excluding)
2.62.5-4.p01.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 glib2 * Up to
(excluding)
2.62.5-4.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 glib2 * Up to
(excluding)
2.62.5-4.ky10
运行在以下环境
系统 opensuse_Leap_15.2 libgio-2_0 * Up to
(excluding)
2.62.6-lp152.2.6.1
运行在以下环境
系统 oracle_6 glib2 * Up to
(excluding)
2.28.8-10.0.1.el6
运行在以下环境
系统 oracle_7 glib2 * Up to
(excluding)
2.56.1-9.el7_9
运行在以下环境
系统 oracle_8 glib2 * Up to
(excluding)
2.56.4-10.el8_4
运行在以下环境
系统 redhat_7 glib2 * Up to
(excluding)
2.56.1-9.el7_9
运行在以下环境
系统 redhat_8 glib2 * Up to
(excluding)
2.56.4-10.el8_4
运行在以下环境
系统 rocky_linux_8 glib2 * Up to
(excluding)
2.56.4-10.el8_4
运行在以下环境
系统 suse_12_SP5 glib2-lang * Up to
(excluding)
2.48.2-12.22.1
运行在以下环境
系统 ubuntu_16.04 glib2.0 * Up to
(excluding)
2.48.2-0ubuntu4.7
运行在以下环境
系统 ubuntu_18.04 glib2.0 * Up to
(excluding)
2.56.4-0ubuntu0.18.04.7
运行在以下环境
系统 ubuntu_20.04 glib2.0 * Up to
(excluding)
2.64.6-1~ubuntu20.04.2
阿里云评分
4.5
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    N/A
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-681 数值类型间的不正确转换
阿里云安全产品覆盖情况