Лог

CVE-2021-20233 создано 18 окт 2022 11:13:48
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Выполнение произвольного кода
Описание
+ В коде рендеринга меню GRUB2 есть ошибка setparam_prefix() в коде рендеринга меню. Он выполняет вычисление длины в предположении, что для выражения одинарной кавычки потребуется 3 символа, тогда как на самом деле требуется 4 символа. Это позволяет злоумышленнику испортить память на один байт для каждой кавычки во входных данных.
Рекомендации
+ https://lists.gnu.org/archive/html/grub-devel/2021-03/msg00007.html
+ https://git.savannah.gnu.org/gitweb/?p=grub.git;a=commit;h=2f533a89a8dfcacbf2c9dbc77d910f111f24bf33
Примечания
AVG-34 отредактировано 18 окт 2022 11:09:47
Проблемы
+ CVE-2020-14372
CVE-2020-25647
CVE-2020-14372 создано 18 окт 2022 11:08:53
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Выполнение произвольного кода
Описание
+ GRUB2 позволяет использовать команду acpi, даже если прошивка сигнализирует о безопасной загрузке. Злоумышленник с локальными привилегиями root может поместить небольшой SSDT в /boot/efi и изменить grub.cfg, чтобы поручить grub загрузить указанный SSDT. Затем SSDT запускается ядром и перезаписывает конфигурацию блокировки ядра, позволяя злоумышленнику загружать неподписанные модули ядра и неподписанный код kexec.
Рекомендации
+ https://lists.gnu.org/archive/html/grub-devel/2021-03/msg00007.html
+ https://git.savannah.gnu.org/gitweb/?p=grub.git;a=commit;h=3e8e4c0549240fa209acffceb473e1e509b50c95
Примечания
ASA-202106-43 отредактировано 18 окт 2022 10:45:14
Влияние
+ Когда безопасная загрузка включена, полное нарушение целостности перспективы могут быть достигнуты за счет злонамеренного использования существующих команд, модули с боковой загрузкой, команда acpi, rmmod, ссылки на переменные и парсеры опций.
ASA-202106-43 создано 18 окт 2022 10:41:04
AVG-34 создано 18 окт 2022 10:40:52
Пакеты
+ grub
Проблемы
+ CVE-2020-25647
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 2:2.04-10
Исправлено
+ 2:2.06-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
Примечания
CVE-2020-25647 создано 18 окт 2022 10:37:22
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Выполнение произвольного кода
Описание
+ grub_usb_device_initialize() вызывается для обработки инициализации USB-устройства. Он считывает необходимые дескрипторы с USB-устройства и использует эти данные для заполнения некоторых структур данных USB. grub_usb_device_initialize() выполняет очень небольшую проверку границ и просто предполагает, что USB-устройство обеспечивает разумные значения. Такое поведение может вызвать повреждение памяти. При правильном использовании это приведет к выполнению произвольного кода, что позволит злоумышленнику обойти механизм безопасной загрузки.
Рекомендации
+ https://lists.gnu.org/archive/html/grub-devel/2021-03/msg00007.html
+ https://git.savannah.gnu.org/gitweb/?p=grub.git;a=commit;h=128c16a682034263eb519c89bc0934eeb6fa8cfa
Примечания
AVG-33 отредактировано 18 окт 2022 10:20:21
Исправлено
- 2:2.06-1
+ 2:2.05-1
Квалифицированная рекомендация
- Да
+ Нет
AVG-33 отредактировано 18 окт 2022 10:19:36
Уровень
- Высокий
+ Средний
CVE-2020-10713 создано 18 окт 2022 10:19:36
Уровень
- Высокий
+ Средний
Тип
Отказ в обслуживании
Описание
Уязвимость конфигурационного файла grub.cfg загрузчика операционных систем Grub2 связана с ошибками при нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании.
AVG-33 отредактировано 18 окт 2022 10:18:35
Квалифицированная рекомендация
- Нет
+ Да
© UBLinux. Все права защищены. Разработка и дизайн UB Group.