edk2-20240524-6.el9

エラータID: AXSA:2024-9428:12

リリース日: 
2024/12/19 Thursday - 22:38
題名: 
edk2-20240524-6.el9
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- OpenSSL の POLY1305 MAC (メッセージ認証コード) の実装
には、PowerPC アーキテクチャの CPU を利用している場合、
CPU のレジスタの情報を破壊してしまう問題があるため、
リモートの攻撃者により、POLY1305 MAC の利用を介して、
サービス拒否攻撃 (クラッシュの発生など) を可能とする
脆弱性が存在します。(CVE-2023-6129)

- OpenSSL の EVP_PKEY_public_check() 関数には、大きすぎる
n 値を持つ RSA 公開鍵の検証処理に長い処理時間を要してしまう
問題があるため、リモートの攻撃者により、openssl pkey
コマンドや "-pubin"、"-check" オプションなどの利用を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-6237)

- OpenSSL の PKCS12_parse() 関数、PKCS12_unpack_p7data()
関数、PKCS12_unpack_p7encdata() 関数、
PKCS12_unpack_authsafes() 関数、および PKCS12_newpass()
関数には、特定のフィールドの NULL 値のチェック処理の欠落
に起因した NULL ポインタデリファレンスの問題があるため、
ローカルの攻撃者により、細工された PKCS12 形式のファイル
の処理を介して、サービス拒否攻撃 (クラッシュの発生) を
可能とする脆弱性が存在します。(CVE-2024-0727)

- EDK II には、32 ビット幅の符号なし整数型の変数のオーバー
フローに起因したゼロ除算の問題があるため、ローカルの攻撃者
により、ACPI S3 ステート状態への遷移を介して、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-1298)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. edk2-20240524-6.el9.src.rpm
    MD5: 0bacc82f0b925c56799d51659a43a062
    SHA-256: 4c7e6cbfe85a51b93fdd88f448174b524c6a448793bb41b59df9c5b3072bfa84
    Size: 45.46 MB

Asianux Server 9 for x86_64
  1. edk2-ovmf-20240524-6.el9.noarch.rpm
    MD5: 769f2ce848d2a01236463df124e022e0
    SHA-256: e3fcd89a22dc182f3d1e3bc120b55d79e28301cb575e9dd7f7e6861f16c186a8
    Size: 6.02 MB
  2. edk2-tools-20240524-6.el9.x86_64.rpm
    MD5: 71e571727c9e1c91b050698ab63d2d06
    SHA-256: a1eb3a410f45aea5678a955764e5a9c55e90f7ab11b98b4453dd22017f58513e
    Size: 425.19 kB
  3. edk2-tools-doc-20240524-6.el9.noarch.rpm
    MD5: a04962af0f73729092c6ccf44ea5612b
    SHA-256: 25651bfdd76fe3d4a672061f90f4523ee450863c7d04c4958e6b219dafb841d7
    Size: 96.10 kB