AXSA:2021-2279:02

リリース日: 
2021/08/03 Tuesday - 05:07
題名: 
fwupd-1.5.9-1.el8.ML.1
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- grub2 にはセキュアブートが有効な場合に ACPI コマンドの使い方を不正確に有効にする問題があり、
特権的なアクセス権をもつ攻撃者が Linux カーネルのロックダウン変数の内容を直接メモリに上書きする
コードを含んだ SSDT (SSDT: Secondary System Description Table) をカーネルに読み込んで実行させることで、
セキュアブートのロックダウンが解除され、攻撃者に未署名なコードを読み込ませられる脆弱性があります。
(CVE-2020-14372)

- grub2 の rmmod には、他の依存モジュールがまだロードされているかを確認せずに、依存関係のあるモジュールを
アンロードするため解放後の使用が発生する問題があり、任意のコードを実行したり、セキュアブートの保護を
回避する脆弱性があります。(CVE-2020-25632)

- grub2 の USB デバイスの初期化中に、境界チェックをほとんど行わずにディスクリプターが読まれ、
USBデバイスは正常な値を提供していると仮定している問題があり、攻撃者はメモリー内データの破壊を発生させ、
任意のコードを実行することによって、セキュアブートの機能が回避される脆弱性があります。(CVE-2020-25647)

- grub2 にはコマンドライン内で存在する変数名を対応する変数のコンテンツに拡張する際に 1kB のスタックバッファーを
テンポラリとして使用しますが、十分な境界チェックをしないため、十分な大きさのペイロードを持つ変数を参照するように
コマンドラインから関数が呼び出された際にスタックのバッファーオーバーフローが発生し、スタックフレームが破壊され、
セキュアブートの保護機能が回避される脆弱性があります。(CVE-2020-27749)

- grub2 の cutmem コマンドはセキュアブートロックを重要視しないため、特権を持つ攻撃者がメモリからアドレス範囲を削除し、
grub のメモリ配置を適切トリアージすることで、セキュアブートの保護機能を回避する脆弱性があります。(CVE-2020-27779)

- grub2 のオプションパーサーには問題があり、攻撃者が特定のコマンドを特定の短い形式のオプションを大量に指定して
呼び出すことで、ヒープに割り当てられたバッファーの末端を超えて書き込まれる脆弱性があります。(CVE-2021-20225)

- grub2 の menu をレンダリングするコードに含まれる Setparam_prefix() には引用されたシングルクォートを表現するのに、
実際には 4 文字必要のところを、 3 文字と仮定して文字列を計算している問題があり、攻撃者に入力の引用符ごとに
1バイトずつメモリが破壊される脆弱性があります。(CVE-2021-20233)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. fwupd-1.5.9-1.el8.ML.1.src.rpm
    MD5: 1e2b25c3ebfd3e7f3d1a87252413629e
    SHA-256: 7fd3647809a23268b560768d74b4d6e72d6b1b70bdd2df4d505ffba504db6d71
    Size: 2.92 MB

Asianux Server 8 for x86_64
  1. fwupd-1.5.9-1.el8.ML.1.x86_64.rpm
    MD5: 01a2367ed76d79ca628407d47d9565ec
    SHA-256: 02cb6da708e0e7822ae22d35c15db33f7ff78f18773bb27cb2562b12f016347d
    Size: 2.80 MB
Copyright© 2007-2015 Asianux. All rights reserved.