Mastodon
Zuletzt aktualisiert am
Linux News & Tutorials
Bobby 🇬🇧 Borisov

Glibc 2.42 kommt mit neuen Funktionen, CVE-Fixes und Leistungssteigerungen

GNU C Library 2.42 ist erschienen und bringt ISO C23, POSIX.1-2024, schnelleren malloc tcache und Dutzende von Fehlerkorrekturen und CVE-Patches.
Eine Übersetzung von 🇬🇧 Linuxiac.com

Nach sechsmonatiger Entwicklungszeit hat das GNU-Projekt in aller Stille die Version 2.42 der GNU C Library (glibc), einer Standard-C-Bibliothek, die die zentrale Schnittstelle zwischen Benutzerprogrammen und dem Linux-Kernel darstellt, veröffentlicht.

Die neue Version verdoppelt die Unterstützung für den neuen ISO C23 Standard. Brandneue mathematische Hilfsprogramme - wie compoundn, pown, powr, rootn und die schnelle rsqrt Familie - sind in <math.h> gelandet, zusammen mit passenden typgenerischen Makros in <tgmath.h>.

Darüber hinaus haben die vorzeichenlosen abs-Funktionen nach ISO C2Y (uabs, ulabs usw.) ihr Debüt und runden das numerische Toolkit der Bibliothek ab.

Was die Leistung betrifft, so wurde der thread-lokale Cache (tcache) von malloc erheblich verbessert. Er unterstützt jetzt die Zwischenspeicherung großer Blöcke (bis zu 4 MB) und beschleunigt kleine Zuweisungen. Systementwickler können dies über die neue Einstellung "glibc.malloc.tcache_max" optimieren.

Außerdem gibt es einen pragmatischen neuen pthread_gettid_np Helper, um die Kernel-Thread-ID abzufragen, ohne in anfällige, plattformspezifische Syscalls einzutauchen.

Eine weitere wichtige Funktion ist die Unterstützung von SFrame. Wenn glibc mit dem Schalter --enable-sframe gebaut wird (und in Verbindung mit Binutils ≥ 2.45), erhalten Programme eine leichtgewichtige Möglichkeit, Stack-Unwind-Metadaten aufzuzeichnen, die sowohl kompakt als auch debuggerfreundlich ist.

Auf architektonischer Ebene erkennt die Bibliothek nun automatisch Intels kommende Arrow Lake-, Panther Lake-, Clearwater Forest- und Diamond Rapids-CPUs sowie die frisch angekündigten z17-Mainframes von IBM.

Schließlich behebt glibc 2.42 4 öffentlich verfolgte CVEs, einschließlich eines Pufferüberlaufs in der Nachrichtenverarbeitung der assert() (CVE-2025-0395) und zwei Power10-Vektor-Register-Clobbering-Fehler, die unter bestimmten Aufrufkonventionen zu völlig falschen Ergebnissen von strcmp / strncmp führen können (CVE-2025-5702 und -5745). Außerdem gibt es einen Double-Free-Fix in der POSIX-Regex-Engine (CVE-2025-8058).

Zu Ihrer Beruhigung müssen wir sagen, dass es für keine dieser Schwachstellen derzeit aktive Angriffe in freier Wildbahn zu geben scheint, aber gepatchte Pakete sollten dennoch ohne Verzögerung durch die Test-Repos wandern.

Weitere Informationen finden Sie in der Ankündigung oder in den Versionshinweisen.

 

Spendieren Sie Bobby einen ☕ Ko-fi

Ein Service von s3n🧩net

Comments