
Glibc 2.42 kommt mit neuen Funktionen, CVE-Fixes und Leistungssteigerungen
GNU C Library 2.42 ist erschienen und bringt ISO C23, POSIX.1-2024, schnelleren malloc tcache und Dutzende von Fehlerkorrekturen und CVE-Patches.
Eine Übersetzung von 🇬🇧 Linuxiac.com
Nach sechsmonatiger Entwicklungszeit hat das GNU-Projekt in aller Stille die Version 2.42 der GNU C Library (glibc), einer Standard-C-Bibliothek, die die zentrale Schnittstelle zwischen Benutzerprogrammen und dem Linux-Kernel darstellt, veröffentlicht.
Die neue Version verdoppelt die Unterstützung für den neuen ISO C23 Standard. Brandneue mathematische Hilfsprogramme - wie compoundn, pown
, powr
, rootn
und die schnelle rsqrt
Familie - sind in <math.h>
gelandet, zusammen mit passenden typgenerischen Makros in <tgmath.h>
.
Darüber hinaus haben die vorzeichenlosen abs-Funktionen nach ISO C2Y (uabs
, ulabs
usw.) ihr Debüt und runden das numerische Toolkit der Bibliothek ab.
Was die Leistung betrifft, so wurde der thread-lokale Cache (tcache) von malloc erheblich verbessert. Er unterstützt jetzt die Zwischenspeicherung großer Blöcke (bis zu 4 MB) und beschleunigt kleine Zuweisungen. Systementwickler können dies über die neue Einstellung "glibc.malloc.tcache_max" optimieren.
Außerdem gibt es einen pragmatischen neuen pthread_gettid_np
Helper, um die Kernel-Thread-ID abzufragen, ohne in anfällige, plattformspezifische Syscalls einzutauchen.
Eine weitere wichtige Funktion ist die Unterstützung von SFrame
. Wenn glibc mit dem Schalter --enable-sframe
gebaut wird (und in Verbindung mit Binutils ≥ 2.45), erhalten Programme eine leichtgewichtige Möglichkeit, Stack-Unwind-Metadaten aufzuzeichnen, die sowohl kompakt als auch debuggerfreundlich ist.
Auf architektonischer Ebene erkennt die Bibliothek nun automatisch Intels kommende Arrow Lake-, Panther Lake-, Clearwater Forest- und Diamond Rapids-CPUs sowie die frisch angekündigten z17-Mainframes von IBM.
Schließlich behebt glibc 2.42 4
öffentlich verfolgte CVE
s, einschließlich eines Pufferüberlaufs in der Nachrichtenverarbeitung der assert()
(CVE-2025-0395) und zwei Power10-Vektor-Register-Clobbering-Fehler, die unter bestimmten Aufrufkonventionen zu völlig falschen Ergebnissen von strcmp
/ strncmp
führen können (CVE-2025-5702 und -5745). Außerdem gibt es einen Double-Free-Fix in der POSIX-Regex-Engine (CVE-2025-8058).
Zu Ihrer Beruhigung müssen wir sagen, dass es für keine dieser Schwachstellen derzeit aktive Angriffe in freier Wildbahn zu geben scheint, aber gepatchte Pakete sollten dennoch ohne Verzögerung durch die Test-Repos wandern.
Weitere Informationen finden Sie in der Ankündigung oder in den Versionshinweisen.
Spendieren Sie Bobby einen ☕ Ko-fi
Ein Service von s3n🧩net
Comments