Aviso de seguridad de Debian
DSA-4735-1 grub2 -- actualización de seguridad
- Fecha del informe:
- 29 de jul de 2020
- Paquetes afectados:
- grub2
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15706, CVE-2020-15707.
- Información adicional:
-
Se han descubierto varias vulnerabilidades en el gestor de arranque GRUB2.
- CVE-2020-10713
Se encontró un defecto en el código que analiza sintácticamente grub.cfg que permite romper el arranque seguro UEFI y cargar código arbitrario. Puede encontrar detalles en https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
- CVE-2020-14308
Se descubrió que grub_malloc no valida el tamaño de la asignación, permitiendo un desbordamiento aritmético y, como consecuencia, un desbordamiento de memoria dinámica («heap»).
- CVE-2020-14309
Un desbordamiento de entero en grub_squash_read_symlink puede dar lugar a un desbordamiento de memoria dinámica («heap»).
- CVE-2020-14310
Un desbordamiento de entero en read_section_from_string puede dar lugar a un desbordamiento de memoria dinámica («heap»).
- CVE-2020-14311
Un desbordamiento de entero en grub_ext2_read_link puede dar lugar a un desbordamiento de memoria dinámica («heap»).
- CVE-2020-15706
script: evita un «uso tras liberar» al redefinir una función durante la ejecución.
- CVE-2020-15707
Se encontró un defecto de desbordamiento de entero en la gestión del tamaño de initrd.
Se puede encontrar información más detallada en https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot
Para la distribución «estable» (buster), estos problemas se han corregido en la versión 2.02+dfsg1-20+deb10u1.
Le recomendamos que actualice los paquetes de grub2.
Para información detallada sobre el estado de seguridad de grub2, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/grub2
- CVE-2020-10713