fwupd-1.5.9-1.el8.ML.1

エラータID: AXSA:2022-2904:01

リリース日: 
2022/01/06 Thursday - 07:52
題名: 
fwupd-1.5.9-1.el8.ML.1
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- grub2 にはセキュアブートが有効な場合に ACPI コマンドの使い方を不正確
に有効にする問題があり、特権的なアクセス権をもつ攻撃者が Linux カーネル
のロックダウン変数の内容を直接メモリに上書きするコードを含んだ SSDT
(SSDT: Secondary System Description Table) をカーネルに読み込んで実行
させることで、セキュアブートのロックダウンが解除され、攻撃者に未署名な
コードを読み込ませられる脆弱性があります。 (CVE-2020-14372)

- grub2 の rmmod には、他の依存モジュールがまだロードされているかを確認
せずに、依存関係のあるモジュールをアンロードするため解放後の使用が発生
する問題があり、任意のコードを実行したり、セキュアブートの保護を回避する
脆弱性があります。(CVE-2020-25632)

- grub2 の USB デバイスの初期化中に、境界チェックをほとんど行わずに
ディスクリプターが読まれ、USBデバイスは正常な値を提供していると仮定して
いる問題があり、攻撃者はメモリー内データの破壊を発生させ、任意のコードを
実行することによって、セキュアブートの機能が回避される脆弱性があります。
(CVE-2020-25647)

- grub2 にはコマンドライン内で存在する変数名を対応する変数のコンテンツ
に拡張する際に 1kB のスタックバッファーをテンポラリとして使用しますが、
十分な境界チェックをしないため、十分な大きさのペイロードを持つ変数を参照
するようにコマンドラインから関数が呼び出された際にスタックのバッファー
オーバーフローが発生し、スタックフレームが破壊され、セキュアブートの保護
機能が回避される脆弱性があります。(CVE-2020-27749)

- grub2 の cutmem コマンドはセキュアブートロックを重要視しないため、特権
を持つ攻撃者がメモリからアドレス範囲を削除し、grub のメモリ配置を適切に
トリアージすることで、セキュアブートの保護機能を回避する脆弱性があります。
(CVE-2020-27779)

- grub2 のオプションパーサーには問題があり、攻撃者が特定のコマンドを特定
の短い形式のオプションを大量に指定して呼び出すことで、ヒープに割り当て
られたバッファーの末端を超えて書き込まれる脆弱性があります。
(CVE-2021-20225)

- grub2 の menu をレンダリングするコードに含まれる Setparam_prefix() には
引用されたシングルクォートを表現するのに、実際には 4 文字必要のところを、
3 文字と仮定して文字列を計算している問題があり、攻撃者に入力の引用符ごと
に 1 バイトずつメモリが破壊される脆弱性があります。(CVE-2021-20233)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. fwupd-1.5.9-1.el8.ML.1.src.rpm
    MD5: fa78a1bfdadf9edf7823017770eb0094
    SHA-256: 8983d9142a5b111ee22dd90a7a2e15cf8e091963d5e2cac0acbe46ad4af1bf05
    Size: 2.92 MB

Asianux Server 8 for x86_64
  1. fwupd-1.5.9-1.el8.ML.1.x86_64.rpm
    MD5: 51baf472589684c26611637e77c64ab0
    SHA-256: c127cac445eb2e7bdcaf134b3dccfceda76cd5ed2b2e1d82328383b08feda0c1
    Size: 2.80 MB