edk2-20221207gitfff6d81270b5-9.el9

エラータID: AXSA:2023-5456:02

リリース日: 
2023/05/22 Monday - 01:45
題名: 
edk2-20221207gitfff6d81270b5-9.el9
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- EDK II の SmmEntryPoint() 関数には、整数アンダーフローのチェック
処理が欠落しているため、管理者権限を持つ攻撃者により、SMM 特権
として任意コードの実行を可能とする脆弱性が存在します。
(CVE-2021-38578)

- OpenSSL には、サイドチャンネル攻撃が可能な問題があるため、
クライアントとサーバー間の本物の接続を観察していた攻撃者により、
サーバーに多くの試行メッセージを送信することで、ネットワーク越し
に平文を復元できる脆弱性が存在します。(CVE-2022-4304)

- OpenSSL の PEM_read_bio_ex() 関数には、ペイロードデータのサイズ
が 0 バイトの PEM ファイルを読み取った際、当該関数の実行が失敗する
にもかかわらず解放済みバッファーへのポインターをヘッダ引数に含めて
しまう問題があるため、リモートの攻撃者により、細工した PEM ファイル
を介して、クラッシュの発生とこれに起因するサービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2022-4450)

- OpenSSL の BIO_new_NDEF() 関数には、CMS 受信者の公開鍵が無効な
場合など、当該関数の実行が失敗する特定の条件下で引き渡された BIO
チェーン情報を適切にクリーンアップせず、解放されたメモリ領域を利用
してしまう問題があるため、リモートの攻撃者により、クラッシュの発生
とこれに起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0215)

- OpenSSL の X.509 の GENERAL_NAME 構造体には、x400Address
メンバの型指定が誤って ASN1_TYPE として宣言されていることに起因
して任意のポインターを memcmp() 関数に引き渡すことができる問題が
あるため、リモートの攻撃者により、CRL チェックを有効にするなどの
細工をしたアプリケーションを介して、メモリ領域の不正な読み取りや
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-0286)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. edk2-20221207gitfff6d81270b5-9.el9.src.rpm
    MD5: ad0041c71ab2a6ab75f14993697e80e0
    SHA-256: 30fb2b1502865eb9149befcaae7890ac85452eea08ea315d5e58682edf314121
    Size: 15.12 MB

Asianux Server 9 for x86_64
  1. edk2-ovmf-20221207gitfff6d81270b5-9.el9.noarch.rpm
    MD5: ea16c724212d9f4aff9a01db885cfadc
    SHA-256: 0a6e74f20298bbe8d2ba0a358b63bae3e1edb5f465ae0c190f65ef9a94c112d0
    Size: 5.27 MB
  2. edk2-tools-20221207gitfff6d81270b5-9.el9.x86_64.rpm
    MD5: a52634ba758add24b3fe4eb71c2dfcde
    SHA-256: 9e2e6fa9d4c9657b2f70dc9a415bbe2f2ee7258f9a10de89e741f9d0401348fd
    Size: 414.81 kB
  3. edk2-tools-doc-20221207gitfff6d81270b5-9.el9.noarch.rpm
    MD5: 10b323568ac7af7b78e8fde06f4732bb
    SHA-256: f7d757f6044cb52877565f9ea87f8211aff326ec9d9230fe888369941e0ecfdb
    Size: 85.87 kB