Aviso de seguridad de Debian

DSA-4735-1 grub2 -- actualización de seguridad

Fecha del informe:
29 de jul de 2020
Paquetes afectados:
grub2
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15706, CVE-2020-15707.
Información adicional:

Se han descubierto varias vulnerabilidades en el gestor de arranque GRUB2.

  • CVE-2020-10713

    Se encontró un defecto en el código que analiza sintácticamente grub.cfg que permite romper el arranque seguro UEFI y cargar código arbitrario. Puede encontrar detalles en https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

  • CVE-2020-14308

    Se descubrió que grub_malloc no valida el tamaño de la asignación, permitiendo un desbordamiento aritmético y, como consecuencia, un desbordamiento de memoria dinámica («heap»).

  • CVE-2020-14309

    Un desbordamiento de entero en grub_squash_read_symlink puede dar lugar a un desbordamiento de memoria dinámica («heap»).

  • CVE-2020-14310

    Un desbordamiento de entero en read_section_from_string puede dar lugar a un desbordamiento de memoria dinámica («heap»).

  • CVE-2020-14311

    Un desbordamiento de entero en grub_ext2_read_link puede dar lugar a un desbordamiento de memoria dinámica («heap»).

  • CVE-2020-15706

    script: evita un «uso tras liberar» al redefinir una función durante la ejecución.

  • CVE-2020-15707

    Se encontró un defecto de desbordamiento de entero en la gestión del tamaño de initrd.

Se puede encontrar información más detallada en https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot

Para la distribución «estable» (buster), estos problemas se han corregido en la versión 2.02+dfsg1-20+deb10u1.

Le recomendamos que actualice los paquetes de grub2.

Para información detallada sobre el estado de seguridad de grub2, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/grub2