grub2-2.06-104.el9_6.ML.1
エラータID: AXSA:2025-10402:07
以下項目について対処しました。
[Security Fix]
- grub2 の JPEG パーサーには、チェック処理の不備に起因したメモリ
領域の範囲外書き込みの問題があるため、ローカルの攻撃者により、
巧妙に細工された JPEG 形式の画像データの処理を介して、データ破壊、
およびこれを用いたセキュアブートの迂回を可能とする脆弱性が存在
します。(CVE-2024-45774)
- grub2 の grub_extcmd_dispatcher() 関数には、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、IVT データ
の破壊、およびサービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2024-45775)
- grub2 の grub_mofile_open() 関数には、バッファを割り当てる際の
整数オーバーフローに起因したメモリ領域の範囲外アクセスの問題がある
ため、ローカルの攻撃者により、細工された .mo 形式の翻訳ファイルの
処理を介して、情報の漏洩、およびデータ破壊とこれを用いたセキュア
ブートの迂回を可能とする脆弱性が存在します。(CVE-2024-45776)
- grub2 には、UFS ファイルシステムからシンボリックリンクの名前を
読み取る際に文字列の長さを検証しないことに起因したヒープ領域の
範囲外書き込みの問題があるため、ローカルの攻撃者により、セキュア
ブートの迂回を可能とする脆弱性が存在します。(CVE-2024-45781)
- grub2 の hfsplus ファイルシステムドライバーには、マウント処理に
失敗した際、ERRNO 値を適切に設定しないことに起因した NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-45783)
- grub2 の command/gpg には、特定のケースにおいてモジュールに
よって作成されたフック処理をアンロード時に削除しないことに起因した
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者により、
任意のコードの実行とこれを用いたセキュアブートの迂回を可能とする
脆弱性が存在します。(CVE-2025-0622)
- grub2 の UFS モジュールの grub_ufs_lookup_symlink() 関数には、
シンボリックリンクの inode のデータサイズのチェック処理の欠落に
起因したメモリ領域の範囲外書き込みの問題があるため、ローカルの
攻撃者により、細工されたファイルシステムの作成を介して、ヒープ領域
のデータ破壊、および任意のコードの実行によるセキュアブートの迂回を
可能とする脆弱性が存在します。(CVE-2025-0677)
- grub2 の read コマンドには、キーボードからの入力データサイズを
整数オーバーフローに起因するヒープ領域の範囲外書き込みの問題がある
ため、物理的に対象のマシンを操作可能な攻撃者により、データ破壊、
およびそれに起因するセキュアブートの迂回を可能とする脆弱性が存在
します。(CVE-2025-0690)
パッケージをアップデートしてください。
A flaw was found in grub2. A specially crafted JPEG file can cause the JPEG parser of grub2 to incorrectly check the bounds of its internal buffers, resulting in an out-of-bounds write. The possibility of overwriting sensitive information to bypass secure boot protections is not discarded.
A flaw was found in grub2 where the grub_extcmd_dispatcher() function calls grub_arg_list_alloc() to allocate memory for the grub's argument list. However, it fails to check in case the memory allocation fails. Once the allocation fails, a NULL point will be processed by the parse_option() function, leading grub to crash or, in some rare scenarios, corrupt the IVT data.
When reading the language .mo file in grub_mofile_open(), grub2 fails to verify an integer overflow when allocating its internal buffer. A crafted .mo file may lead the buffer size calculation to overflow, leading to out-of-bound reads and writes. This flaw allows an attacker to leak sensitive data or overwrite critical data, possibly circumventing secure boot protections.
A flaw was found in grub2. When reading a symbolic link's name from a UFS filesystem, grub2 fails to validate the string length taken as an input. The lack of validation may lead to a heap out-of-bounds write, causing data integrity issues and eventually allowing an attacker to circumvent secure boot protections.
A flaw was found in grub2. When failing to mount an HFS+ grub, the hfsplus filesystem driver doesn't properly set an ERRNO value. This issue may lead to a NULL pointer access.
A flaw was found in command/gpg. In some scenarios, hooks created by loaded modules are not removed when the related module is unloaded. This flaw allows an attacker to force grub2 to call the hooks once the module that registered it was unloaded, leading to a use-after-free vulnerability. If correctly exploited, this vulnerability may result in arbitrary code execution, eventually allowing the attacker to bypass secure boot protections.
A flaw was found in grub2. When performing a symlink lookup, the grub's UFS module checks the inode's data size to allocate the internal buffer to read the file content, however, it fails to check if the symlink data size has overflown. When this occurs, grub_malloc() may be called with a smaller value than needed. When further reading the data from the disk into the buffer, the grub_ufs_lookup_symlink() function will write past the end of the allocated size. An attack can leverage this by crafting a malicious filesystem, and as a result, it will corrupt data stored in the heap, allowing for arbitrary code execution used to by-pass secure boot mechanisms.
The read command is used to read the keyboard input from the user, while reads it keeps the input length in a 32-bit integer value which is further used to reallocate the line buffer to accept the next character. During this process, with a line big enough it's possible to make this variable to overflow leading to a out-of-bounds write in the heap based buffer. This flaw may be leveraged to corrupt grub's internal critical data and secure boot bypass is not discarded as consequence.
N/A
SRPMS
- grub2-2.06-104.el9_6.ML.1.src.rpm
MD5: b206d59060ee64d172a2dbbd4b52c75f
SHA-256: 9f4d0657433648c7df9977baf5ec2405a5ccaf16a3e337cc1410d4759eac146f
Size: 15.34 MB
Asianux Server 9 for x86_64
- grub2-common-2.06-104.el9_6.ML.1.noarch.rpm
MD5: a42a152df72e111b18f0f3fe429d763d
SHA-256: 7a4e500850cce2cd014fe28cdd4997453af326b4aa3b51ed7797c7c449229119
Size: 915.11 kB - grub2-efi-x64-2.06-104.el9_6.ML.1.x86_64.rpm
MD5: 09ef084702198bd9e98b09099f604414
SHA-256: fed0152a418d6cb1792ac2cd23779f957eb02416acab5adbc97fbb6da2708dc9
Size: 1.31 MB - grub2-efi-x64-cdboot-2.06-104.el9_6.ML.1.x86_64.rpm
MD5: 0bfbb237458f8064f2a8cda165bb7f74
SHA-256: e81d121cca23846c48615231810d931208d1855127886f700d50e376802cf649
Size: 1.31 MB - grub2-efi-x64-modules-2.06-104.el9_6.ML.1.noarch.rpm
MD5: ff31405650a9cf1a598803a7d5c25b15
SHA-256: f194050725aee5bbbaa8a96a4b1f77c133b2c9114ff267dfd244d5de2cbfd377
Size: 1.11 MB - grub2-pc-2.06-104.el9_6.ML.1.x86_64.rpm
MD5: b155e1e85530820f87a0bddc1f7642eb
SHA-256: 757791a11dcdd77745e3ec8638f056f7b12982691555312602f558b18a786851
Size: 13.43 kB - grub2-pc-modules-2.06-104.el9_6.ML.1.noarch.rpm
MD5: 761e32192bed938a4f6b0b5849511410
SHA-256: d04077da279762c0acb462c8d0f2ab7f5b7a653018639052ae007763fe741dcd
Size: 0.96 MB - grub2-tools-2.06-104.el9_6.ML.1.x86_64.rpm
MD5: e927ec4e52ae7cf216f2dd9367d40138
SHA-256: bbe27bbc8582ba12085934259099f5902f497966767c1d204560e65bc5471de1
Size: 1.84 MB - grub2-tools-efi-2.06-104.el9_6.ML.1.x86_64.rpm
MD5: 261e8e011d0f77b1e816ae4464b6c3de
SHA-256: 35c516669dae9b8f1beef6ae9536aa022edb2951bf966488d753518ccd2ffadd
Size: 546.10 kB - grub2-tools-extra-2.06-104.el9_6.ML.1.x86_64.rpm
MD5: 9a4004dd39908c919176646ae75b9787
SHA-256: a32f58b03922547b70973ff73e4b776248f98c7fa9ed2c4c65e762c32b723524
Size: 854.59 kB - grub2-tools-minimal-2.06-104.el9_6.ML.1.x86_64.rpm
MD5: 2184b67537501a3ada1c5bb6011b997a
SHA-256: 5eb85a6dd277198b7c867293b61f8e290059e9779a1372f396c6f232723e5d37
Size: 615.67 kB