Vulnerabilidad en glibc de The GNU C Library (CVE-2026-3904)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/03/2026
Última modificación:
09/04/2026
Descripción
Llamar a funciones respaldadas por NSS que soportan el almacenamiento en caché a través de nscd puede llamar al código del lado del cliente de nscd y en la biblioteca GNU C versión 2.36 bajo alta carga en sistemas x86_64, el cliente puede llamar a memcmp en entradas que son modificadas concurrentemente por otros procesos o hilos y colapsar.<br />
<br />
El cliente nscd en la biblioteca GNU C utiliza la función memcmp con entradas que pueden ser modificadas concurrentemente por otro hilo, lo que puede resultar en fallos de caché espurios, lo cual en sí mismo no es un problema de seguridad. Sin embargo, en la biblioteca GNU C versión 2.36 se introdujo una implementación optimizada de memcmp para x86_64 que podría colapsar cuando se invoca con dicho comportamiento indefinido, convirtiendo esto en un posible colapso del cliente nscd y de la aplicación que lo utiliza. Esta implementación fue retroportada a la rama 2.35, haciendo que el cliente nscd en esa rama también sea vulnerable. Posteriormente, la corrección para este problema fue retroportada a todas las ramas vulnerables en el repositorio de la biblioteca GNU C.<br />
<br />
Se aconseja que las distribuciones que puedan haber seleccionado la optimización memcpy SSE2 en su copia de la biblioteca GNU C, también apliquen la corrección para evitar el posible colapso en el cliente nscd.
Impacto
Puntuación base 3.x
6.20
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* | 2.35 (incluyendo) | 2.37 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://sourceware.org/bugzilla/show_bug.cgi?id=29863
- https://sourceware.org/git/?p=glibc.git;a=blob_plain;f=advisories/GLIBC-SA-2026-0004;hb=HEAD
- https://sourceware.org/git/?p=glibc.git;a=commit;h=8804157ad9da39631703b92315460808eac86b0c
- https://sourceware.org/git/?p=glibc.git;a=commit;h=b712be52645282c706a5faa038242504feb06db5
- http://www.openwall.com/lists/oss-security/2026/03/11/5



