shim-15.8-4.el8_9.ML.1
エラータID: AXSA:2024-7744:01
以下項目について対処しました。
[Security Fix]
- Shim には、新規の ESL 変数の作成に失敗した際のエラー
メッセージの出力処理に問題があるため、ローカルの攻撃者
により、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-40546)
- Shim には、HTTP プロトコル形式のレスポンスの解析
処理の不備に起因したメモリ領域の範囲外書き込みの問題
があるため、近隣のネットワーク上の攻撃者により、巧妙
に細工された HTTP プロトコル形式のリクエストを介して、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2023-40547)
- 32bit アーキテクチャの Shim には、PE バイナリからの
解析結果として取得した値の加算処理に起因するヒープ領域
のバッファーオーバーフローの問題があるため、ローカルの
攻撃者により、データ破壊、およびサービス拒否攻撃
(システム起動中のクラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-40548)
- Shim の PE 形式のバイナリファイルのロード処理には、
メモリ領域の範囲外読み取りの問題があるため、ローカル
の攻撃者により、細工された PE 形式のバイナリファイル
を介して、サービス拒否攻撃 (クラッシュの発生) を可能と
する脆弱性が存在します。(CVE-2023-40549)
- Shim には、メモリ領域の範囲外読み取りの問題がある
ため、ローカルの攻撃者により、細工された SBAT 情報
の検証処理を介して、情報の漏洩を可能とする脆弱性が
存在します。(CVE-2023-40550)
- Shim の MZ 形式のバイナリフォーマットの処理には、
システムの起動時におけるメモリ領域の範囲外読み取り
の問題があるため、ローカルの攻撃者により、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) を可能と
する脆弱性が存在します。(CVE-2023-40551)
パッケージをアップデートしてください。
A flaw was found in Shim when an error happened while creating a new ESL variable. If Shim fails to create the new variable, it tries to print an error message to the user; however, the number of parameters used by the logging function doesn't match the format string used by it, leading to a crash under certain circumstances.
A remote code execution vulnerability was found in Shim. The Shim boot support trusts attacker-controlled values when parsing an HTTP response. This flaw allows an attacker to craft a specific malicious HTTP request, leading to a completely controlled out-of-bounds write primitive and complete system compromise. This flaw is only exploitable during the early boot phase, an attacker needs to perform a Man-in-the-Middle or compromise the boot server to be able to exploit this vulnerability successfully.
A buffer overflow was found in Shim in the 32-bit system. The overflow happens due to an addition operation involving a user-controlled value parsed from the PE binary being used by Shim. This value is further used for memory allocation operations, leading to a heap-based buffer overflow. This flaw causes memory corruption and can lead to a crash or data integrity issues during the boot phase.
An out-of-bounds read flaw was found in Shim due to the lack of proper boundary verification during the load of a PE binary. This flaw allows an attacker to load a crafted PE binary, triggering the issue and crashing Shim, resulting in a denial of service.
An out-of-bounds read flaw was found in Shim when it tried to validate the SBAT information. This issue may expose sensitive data during the system's boot phase.
A flaw was found in the MZ binary format in Shim. An out-of-bounds read may occur, leading to a crash or possible exposure of sensitive data during the system's boot phase.
N/A
SRPMS
- shim-15.8-4.el8_9.ML.1.src.rpm
MD5: 98c4402b1d24de02248aa6e2db36e630
SHA-256: 54bc245779c0dbe3c3038ed27d1d45254ea35884bf3e3109041b23f6021896c2
Size: 1.38 MB
Asianux Server 8 for x86_64
- shim-ia32-15.8-4.el8_9.ML.1.x86_64.rpm
MD5: 52679df9853fe9704ee29230a2c1afb3
SHA-256: a813348f97aee3f6fe3028db213999eea01171e24d9f1425b1443e234d59113c
Size: 789.45 kB - shim-x64-15.8-4.el8_9.ML.1.x86_64.rpm
MD5: 624eb38620624182a80053113897eb7b
SHA-256: 8231fa7f4fe0b0d20ceca560dae3f37ffca4926859653876e1bb4c07dbdad9eb
Size: 456.51 kB