# N/A
## 漏洞概述
GLib的GString在管理字符串时存在内存处理漏洞。当字符串非常大并添加更多输入时,会导致内部大小计算溢出,使得系统误认为有足够的内存,从而导致数据写入超出已分配内存的范围,引起崩溃或内存损坏。
## 影响版本
未提供
## 漏洞细节
GLib的GString在处理非常大的字符串并添加更多数据时,存在一个内存管理漏洞。具体来说,当字符串变得非常大,添加更多数据会导致公式计算时产生隐藏的溢出。由于溢出,系统会错误地认为有足够的内存空间,实际上则可能导致数据写入超出已分配的内存空间,引发应用程序崩溃或内存损坏。
## 影响
此漏洞可能导致应用程序崩溃或内存损坏,从而导致系统不稳定或被攻击者利用进行进一步的攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: 2372666 – (CVE-2025-6052) CVE-2025-6052 glib: Integer overflow in g_string_maybe_expand() leading to potential buffer overflow in GLib GString -- 🔗来源链接
标签: issue-tracking x_refsource_REDHAT
神龙速读暂无评论