Рекомендация Debian по безопасности
DSA-4735-1 grub2 -- обновление безопасности
- Дата сообщения:
- 29.07.2020
- Затронутые пакеты:
- grub2
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15706, CVE-2020-15707.
- Более подробная информация:
-
Несколько уязвимостей было обнаружено в загрузчике GRUB2.
- CVE-2020-10713
В коде для грамматического разбора grub.cfg была обнаружена уязвимость, позволяющая сломать UEFI Secure Boot и загрузить произвольный код. Подробности можно найти по адресу https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
- CVE-2020-14308
Было обнаружено, что функция grub_malloc не выполняет проверку размера выделенного буфера памяти, что позволяет вызывать арифметическое переполнение и последующее переполнение буфера.
- CVE-2020-14309
Переполнение целых чисел в функции grub_squash_read_symlink может приводить к переполнению буфера.
- CVE-2020-14310
Переполнение целых чисел в функции read_section_from_string может приводить к переполнению буфера.
- CVE-2020-14311
Переполнение целых чисел в функции grub_ext2_read_link может приводить к переполнению буфера.
- CVE-2020-15706
script: предотвращение использования указателей после освобождения памяти при переопределении функции в ходе выполнения.
- CVE-2020-15707
Переполнение целых чисел в коде для обработки размера initrd.
Дополнительную информацию можно найти по адресу https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot
В стабильном выпуске (buster) эти проблемы были исправлены в версии 2.02+dfsg1-20+deb10u1.
Рекомендуется обновить пакеты grub2.
С подробным статусом поддержки безопасности grub2 можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/grub2
- CVE-2020-10713