# Automotive Grade Linux (AGL) 多个漏洞总结 ## 漏洞概述 该页面披露了 Automotive Grade Linux (AGL) 中的多个安全漏洞,主要涉及特权提升、缓冲区溢出和远程代码执行(RCE)。 ## 影响范围 * **受影响组件及版本:** * `agl-service-can-low-level` ≤ 17.1.12 * `app-framework-binder (afb-daemon)` ≤ v19.90.0 * `app-framework-main` ≤ 17.1.12 * **漏洞列表:** | CVE ID | 组件 | 漏洞类型 | 描述 | | :--- | :--- | :--- | :--- | | CVE-2026-37525 | afb-daemon | 特权提升 | 无 UID 检查的 UNIX 监督套接字 | | CVE-2026-37526 | afb-daemon | 访问控制不当 | 特权监督 API 调用 | | CVE-2026-37530 | agl-service-can-low-level (uds-c) | 栈缓冲区溢出 | UDS 请求载荷复制 | | CVE-2026-42485 | agl-service-can-low-level (uds-c) | 栈缓冲区溢出 | 直接库暴露 | | CVE-2026-37531 | app-framework-main | Zip Slip / RCE | Widget 安装器解压漏洞 | | CVE-2026-37532 | agl-service-can-low-level (isotp-c) | 堆缓冲区越界读取 | ISO-TP 重组读取越界 | ## 修复方案 * **针对 CVE-2026-37531 (Widget Installer Zip Slip):** 修复方案为:在提取之前,规范化并验证所有归档条目路径以匹配目标目录。 ```text Fix: normalize and validate all archive entry paths against the target directory before extraction. ``` * **其他漏洞:** 页面未提供具体的代码修复补丁,建议升级至安全版本。