让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200604-383 | CVE编号 | CVE-2006-1902 |
发布时间 | 2006-04-20 | 更新时间 | 2006-04-24 |
漏洞类型 | 缓冲区溢出 | 漏洞来源 | N/A |
危险等级 | 低危 | 威胁类型 | 本地 |
厂商 | gnu |
当将特定的expr比较合并入对应的offset比较而非EQ_EXPR 和NE_EXPR中时, GNU Compiler Collection (gcc) 4.1版本的fold-const.c中的fold_binary不能正确地处理指针溢出。这可能使得应用程序产生缓冲区溢出漏洞,导致上下文相关攻击者可以调用应用程序。
来源: BUGTRAQ
名称: 20060417 gcc 4.1 bug miscompiles pointer range checks, may place you at risk
链接:http://www.securityfocus.com/archive/1/archive/1/431184/100/0/threaded
来源: BUGTRAQ
名称: 20060418 Re: gcc 4.1 bug miscompiles pointer range checks, may place you at risk
链接:http://www.securityfocus.com/archive/1/431319/100/0/threaded
来源: BUGTRAQ
名称: 20060418 Re: gcc 4.1 bug miscompiles pointer range checks, may place you at risk
链接:http://www.securityfocus.com/archive/1/431297/100/0/threaded
来源: gcc.gnu.org
名称: http://gcc.gnu.org/viewcvs/branches/gcc-4_1-branch/gcc/fold-const.c?r1=110549&r2=112698&pathrev=112698&diff_format=h
来源: MLIST
名称: [gcc-bugs] 20060417 [Bug middle-end/27180] New: pointer arithmetic overflow handling broken
来源: MLIST
名称: [gcc-bugs] 20060417 [Bug c/27180] New: pointer arithmetic overflow handling broken
来源: gcc.gnu.org
来源: MISC