Рекомендация Debian по безопасности

DSA-4735-1 grub2 -- обновление безопасности

Дата сообщения:
29.07.2020
Затронутые пакеты:
grub2
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15706, CVE-2020-15707.
Более подробная информация:

Несколько уязвимостей было обнаружено в загрузчике GRUB2.

  • CVE-2020-10713

    В коде для грамматического разбора grub.cfg была обнаружена уязвимость, позволяющая сломать UEFI Secure Boot и загрузить произвольный код. Подробности можно найти по адресу https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

  • CVE-2020-14308

    Было обнаружено, что функция grub_malloc не выполняет проверку размера выделенного буфера памяти, что позволяет вызывать арифметическое переполнение и последующее переполнение буфера.

  • CVE-2020-14309

    Переполнение целых чисел в функции grub_squash_read_symlink может приводить к переполнению буфера.

  • CVE-2020-14310

    Переполнение целых чисел в функции read_section_from_string может приводить к переполнению буфера.

  • CVE-2020-14311

    Переполнение целых чисел в функции grub_ext2_read_link может приводить к переполнению буфера.

  • CVE-2020-15706

    script: предотвращение использования указателей после освобождения памяти при переопределении функции в ходе выполнения.

  • CVE-2020-15707

    Переполнение целых чисел в коде для обработки размера initrd.

Дополнительную информацию можно найти по адресу https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot

В стабильном выпуске (buster) эти проблемы были исправлены в версии 2.02+dfsg1-20+deb10u1.

Рекомендуется обновить пакеты grub2.

С подробным статусом поддержки безопасности grub2 можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/grub2