shim-signed-15.8-1.el7, shim-15.8-3.el7
エラータID: AXSA:2024-7742:01
以下項目について対処しました。
[Security Fix]
- Shim には、新規の ESL 変数の作成に失敗した際のエラー
メッセージの出力処理に問題があるため、ローカルの攻撃者
により、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-40546)
- Shim には、HTTP プロトコル形式のレスポンスの解析処理
の不備に起因したメモリ領域の範囲外書き込みの問題がある
ため、近隣のネットワーク上の攻撃者により、巧妙に細工
された HTTP プロトコル形式のリクエストを介して、任意
のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-40547)
- 32bit アーキテクチャの Shim には、PE バイナリからの解析
結果として取得した値の加算処理に起因するヒープ領域の
バッファーオーバーフローの問題があるため、ローカルの
攻撃者により、データ破壊、およびサービス拒否攻撃
(システム起動中のクラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-40548)
- Shim の PE 形式のバイナリファイルのロード処理には、
メモリ領域の範囲外読み取りの問題があるため、ローカル
の攻撃者により、細工された PE 形式のバイナリファイル
を介して、サービス拒否攻撃 (クラッシュの発生) を可能と
する脆弱性が存在します。(CVE-2023-40549)
- Shim には、メモリ領域の範囲外読み取りの問題があるため、
ローカルの攻撃者により、細工された SBAT 情報の検証処理
を介して、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-40550)
- Shim の MZ 形式のバイナリフォーマットの処理には、
システムの起動時におけるメモリ領域の範囲外読み取りの
問題があるため、ローカルの攻撃者により、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-40551)
パッケージをアップデートしてください。
A flaw was found in Shim when an error happened while creating a new ESL variable. If Shim fails to create the new variable, it tries to print an error message to the user; however, the number of parameters used by the logging function doesn't match the format string used by it, leading to a crash under certain circumstances.
A remote code execution vulnerability was found in Shim. The Shim boot support trusts attacker-controlled values when parsing an HTTP response. This flaw allows an attacker to craft a specific malicious HTTP request, leading to a completely controlled out-of-bounds write primitive and complete system compromise. This flaw is only exploitable during the early boot phase, an attacker needs to perform a Man-in-the-Middle or compromise the boot server to be able to exploit this vulnerability successfully.
A buffer overflow was found in Shim in the 32-bit system. The overflow happens due to an addition operation involving a user-controlled value parsed from the PE binary being used by Shim. This value is further used for memory allocation operations, leading to a heap-based buffer overflow. This flaw causes memory corruption and can lead to a crash or data integrity issues during the boot phase.
An out-of-bounds read flaw was found in Shim due to the lack of proper boundary verification during the load of a PE binary. This flaw allows an attacker to load a crafted PE binary, triggering the issue and crashing Shim, resulting in a denial of service.
An out-of-bounds read flaw was found in Shim when it tried to validate the SBAT information. This issue may expose sensitive data during the system's boot phase.
A flaw was found in the MZ binary format in Shim. An out-of-bounds read may occur, leading to a crash or possible exposure of sensitive data during the system's boot phase.
N/A
SRPMS
- shim-signed-15.8-1.el7.src.rpm
MD5: 49b94c34eff0b9859b4e86018a11e2a4
SHA-256: 414d9d491b25946cb4b564fcfbee289942b203c535989c2bbda63eaca2b25c8a
Size: 2.16 MB - shim-15.8-3.el7.src.rpm
MD5: fecd5243f410037971865214685763af
SHA-256: 3cc3fb0557ad9542b162cef7cc707561ecca299b89701167036721194cae5fab
Size: 2.24 MB
Asianux Server 7 for x86_64
- mokutil-15.8-1.el7.x86_64.rpm
MD5: ac1ac8ba46cbe8b5a5b6cb6d390e4c3c
SHA-256: 5d5645f6b9b76271fe6504c47b69ea5199400f48b22cc827c93f587115202789
Size: 42.82 kB - shim-ia32-15.8-1.el7.x86_64.rpm
MD5: 846e1f5869e73b3f7708ac1faac03a62
SHA-256: efbe8cf3937a28bcbfa5feccd7ba2b0999fbb217c0c5d9a22e61c646c3969a06
Size: 422.91 kB - shim-unsigned-ia32-15.8-3.el7.x86_64.rpm
MD5: 52a9dc63c5470eb9d9ce8defb8429823
SHA-256: 1962cf7e9365c92d293203155453100a501451095146165c9521825a12eaec57
Size: 420.44 kB - shim-unsigned-x64-15.8-3.el7.x86_64.rpm
MD5: 4c3fdb1e718d0a11123c4f258a71dbb5
SHA-256: e806b940bd9139b89d2be1e9e56a055ded545b175fa3564349065f730c224280
Size: 456.62 kB - shim-x64-15.8-1.el7.x86_64.rpm
MD5: 340357e1d35a0eadd57a031c247c1a95
SHA-256: 149a512263cc3b34bbc59c63d5abd573448e6a5fa8145081665f74c8d7e5dbbd
Size: 466.14 kB