CVE-2026-3904 in GNU C Libraryinformación

Resumen

Llamar a funciones respaldadas por NSS que soportan el almacenamiento en caché a través de nscd puede llamar al código del lado del cliente de nscd y en la biblioteca GNU C versión 2.36 bajo alta carga en sistemas x86_64, el cliente puede llamar a memcmp en entradas que son modificadas concurrentemente por otros procesos o hilos y colapsar. El cliente nscd en la biblioteca GNU C utiliza la función memcmp con entradas que pueden ser modificadas concurrentemente por otro hilo, lo que puede resultar en fallos de caché espurios, lo cual en sí mismo no es un problema de seguridad. Sin embargo, en la biblioteca GNU C versión 2.36 se introdujo una implementación optimizada de memcmp para x86_64 que podría colapsar cuando se invoca con dicho comportamiento indefinido, convirtiendo esto en un posible colapso del cliente nscd y de la aplicación que lo utiliza. Esta implementación fue retroportada a la rama 2.35, haciendo que el cliente nscd en esa rama también sea vulnerable. Posteriormente, la corrección para este problema fue retroportada a todas las ramas vulnerables en el repositorio de la biblioteca GNU C. Se aconseja que las distribuciones que puedan haber seleccionado la optimización memcpy SSE2 en su copia de la biblioteca GNU C, también apliquen la corrección para evitar el posible colapso en el cliente nscd.

Responsable

glibc

Reservar

2026-03-10

Divulgación

2026-03-11

Voces

VulDB provides additional information and datapoints for this CVE:

Might our Artificial Intelligence support you?

Check our Alexa App!