| 首页  |  资讯  |  评测  |  活动  |  学院  |  专题  |  杂志  |  产服  |  
您现在的位置:硅谷网> 资讯> 安全>

Ubuntu GRUB2引导加载程序发现执行任意代码漏洞

2021-06-21 04:43 作者:Veronica 来源:硅谷网综合 关注: 编辑:GuiGu 【搜索试试

Ubuntu是一个以桌面应用为主的Linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。

6月18日,Ubuntu发布了安全更新,修复了GRUB2统一引导加载程序中发现的执行任意代码等重要漏洞。以下是漏洞详情:

漏洞详情

来源:https://ubuntu.com/security/notices/USN-4992-1

1.CVE-2021-20233 CVSS评分:8.2严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。菜单渲染代码中的Setparam_prefix()执行长度计算,假设表达带引号的单引号需要3个字符,而它实际上需要4个字符,这允许攻击者为输入中的每个引号破坏一个字节的内存。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

2.CVE-2020-14372 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞,它在启用安全启动时错误地启用了ACPI命令的使用。此漏洞允许具有特权访问权限的攻击者制作包含代码的辅助系统描述表(SSDT),以将Linux内核锁定变量内容直接覆盖到内存中。该表由内核进一步加载和执行,打破其安全启动锁定并允许攻击者加载未签名的代码。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

3.CVE-2020-25632 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。rmmod实现允许卸载用作依赖项的模块,而无需检查是否仍加载任何其他依赖模块,从而导致释放后使用场景。这可能允许执行任意代码或绕过安全启动保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

4.CVE-2020-27749 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。存在的变量名称在提供的命令行中扩展为它们对应的变量内容,使用1kB堆栈缓冲区作为临时存储,没有足够的边界检查。如果使用引用具有足够大负载的变量的命令行调用该函数,则可能会溢出堆栈缓冲区、破坏堆栈帧并控制执行,这也可能绕过安全启动保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

5.CVE-2020-27779 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。cutmem命令不支持安全启动锁定,允许特权攻击者从内存中删除地址范围,从而在对grub的内存布局进行适当分类后创造机会绕过SecureBoot保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

6.CVE-2021-20225 CVSS评分:6.7严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。选项解析器允许攻击者通过调用具有大量特定短形式选项的某些命令来越过堆分配的缓冲区的末尾进行写入。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

受影响产品和版本

上述漏洞影响Ubuntu20.10,Ubuntu20.04LTS,Ubuntu18.04LTS

解决方案

可以通过将系统更新为以下软件包版本来解决此问题:

Ubuntu20.10:

grub-efi-arm64-bin-2.04-1ubuntu44.2

grub-efi-amd64-bin-2.04-1ubuntu44.2

grub-efi-arm64-signed-1.167.2+2.04-1ubuntu44.2

grub-efi-amd64-signed-1.167.2+2.04-1ubuntu44.2

Ubuntu20.04:

grub-efi-arm64-bin-2.04-1ubuntu44.2

grub-efi-amd64-bin-2.04-1ubuntu44.2

grub-efi-arm64-signed-1.167.2+2.04-1ubuntu44.2

grub-efi-amd64-signed-1.167.2+2.04-1ubuntu44.2

Ubuntu18.04:

grub-efi-arm64-bin-2.04-1ubuntu44.1.2

grub-efi-amd64-bin-2.04-1ubuntu44.1.2

grub-efi-arm64-signed-1.167~18.04.5+2.04-1ubuntu44.1.2

grub-efi-amd64-signed-1.167~18.04.5+2.04-1ubuntu44.1.2

查看更多漏洞信息以及升级请访问官网:

https://ubuntu.com/security/cve

 

【对“Ubuntu GRUB2引导加载程序发现执行任意代码漏洞”发布评论】

版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
广告
相关
头条
被假APP骗走17.1枚比特币,男子炮轰苹果应用商店 被假APP骗走17.1枚比特币,男子炮轰苹果应用
2021年3月31日,美国加密货币所有者菲利普克里斯托杜卢(Phillipe Christodoulou)周二……
·印度航空大约450万客户数据遭黑客窃取 已着手
·XStream Java序列化库发现远程代码执行漏洞需
·被假APP骗走17.1枚比特币,男子炮轰苹果应用
·Debian垃圾邮件过滤器发现注入攻击漏洞,需要
·红帽虚拟交换机发现内存泄漏拒绝服务漏洞,需
图文
OPPO安全AI挑战赛,60万大奖助力年轻人才成就极智担当
OPPO安全AI挑战赛,60万大奖助力年轻人才成
微软称非法用户 Nobelium 针对全球多地实施网络攻击
微软称非法用户 Nobelium 针对全球多地实施
区块链骗局都有哪些?区块链下有人暴富有人破产!
区块链骗局都有哪些?区块链下有人暴富有人
2019年网络安全生态峰会举行 智慧共享互信共治
2019年网络安全生态峰会举行 智慧共享互信
热点
·全国多所高校电脑遭病毒绑架 需要关闭445端口
·区块链骗局都有哪些?区块链下有人暴富有人破
·2019年网络安全生态峰会举行 智慧共享互信共
·苏宁京东接连中招,双十一在即这个套路要小心
·没了乌云谁还敢随便使用那些不安全的网络平台
旧闻
·腾讯发布“玄武支援计划” 协助行业应对网络
·安全人才争夺战催动人才建设,腾讯率先布局
·Sophos发表Matrix大解构:勒索软件攻击将持续
·专注安全云,有云信息荣膺云帆奖两项大奖
·云存储曝安全漏洞,Dropbox暂停链接分享
广告
硅谷精选
OPPO安全AI挑战赛,60万大奖助力年轻人才成就极智担当
OPPO安全AI挑战赛,60万大奖助力年轻人才成就极智担当
微软称非法用户 Nobelium 针对全球多地实施网络攻击
微软称非法用户 Nobelium 针对全球多地实施网络攻击
《数据安全法》正式公布 如何做好风险管理保护企业敏感数据?
《数据安全法》正式公布 如何做好风险管理保护企业敏
联通数科率先布局隐私计算,助力金融产业发展
联通数科率先布局隐私计算,助力金融产业发展
涉赌涉诈监管再升级 邦盛科技助力金融机构提升反欺诈能力
涉赌涉诈监管再升级 邦盛科技助力金融机构提升反欺诈
有了动态安全+AI智能技术,企业数字化不怕黑产“数智化”
有了动态安全+AI智能技术,企业数字化不怕黑产“数智
关于我们·About | 联系我们·contact | 加入我们·Join | 关注我们·Invest | Site Map | Tags | RSS Map
电脑版·PC版 移动版·MD版 网站热线:(+86)010-57255600
Copyright © 2007-2021 硅谷网. 版权所有. All Rights Reserved. <备案号:京ICP备12003855号-2>