Maksymilian Arciemowicz, весной прошлого года сообщивший о наличии уязвимости в системной библиотеке libc из состава FreeBSD, спустя год сообщил, что данная проблема также присутствует и остается до сих пор не исправленной в GNU C Library (glibc), сообщает opennet.ru. Уязвимость вызвана наличием целочисленного переполнения в функции strfmon(), которое может привести к выполнению кода злоумышленника. Уязвимости присвоена незначительная степень опасности, так как для ее эксплуатации требуется достаточно маловероятное полное отсутствие проверки аргументов, передаваемых редкоиспользуемой функции strfmon(), применяемой для преобразования форматов задания денежных величин. Например, уязвимость может быть эксплуатирована через PHP скрипт, в котором пользовательские данные без проверки передаются в функцию money_format (проверить можно так: php -r 'money_format("%.1073741821i",1);'). Проблеме подвержены все версии glibc, включая 2.10.1. Ошибка проявляется в широком спектре дистрибутивов, включая Fedora 11 и Ubuntu 9.04, но выход обновлений для популярных дистрибутивов пока не зафиксирован.
Источник и подробности