安全漏洞:boohole 2022 / boohole 3
这个文档(000020668)是根据免责声明在本文档的最后。
环境
情况
此漏洞具有与原始漏洞相似的效果和注意事项Boothole和Boothole2问题。
对于机器处于完全控制下的普通用户来说,这不是一个问题,因为在依赖安全启动的场景中,比如公共系统。
决议
- CVE-2021-3695:一个精心制作的PNG灰度图像可能导致越界写入堆。
- CVE-2021-3696:精心制作的PNG图像可能导致在霍夫曼表处理期间越界写入。
- CVE-2021-3697:一个精心制作的JPEG图像可能导致缓冲区底流写入堆。
这些安全问题要求攻击者提供精心制作的映像
Grub2,这在常见的本地场景中不太可能,但可以允许
绕过安全引导链。
- CVE-2022-28733:固定net/ip做ip分片数学安全。
如果grub2正在从网络加载工件,则可以由
中间人攻击者执行代码。这是不常见的
场景。
- CVE-2022-28737:修复了缓冲溢出的问题。
- CVE-2022-28734:修复了net/http OOB写入拆分http头的问题
如果grub2正在从网络加载工件,则可以由
中间人攻击者执行代码。这是不常见的
场景。
- CVE-2022-28735:更改grub2验证器框架以避免潜在的绕过。
- CVE-2022-28736:修复了chainloader命令中的use-after-free
SUSE将:
-为安全引导签名的工件切换到新的安全引导签名密钥。
-发布grub2更新,在x86_64和x86_64上增加SBAT修订
使用新的安全引导密钥签名,以允许在IBM Z和
IBM Power。
—6月14日左右发布使用新签名密钥签名的Linux内核更新
接下来的几天是我们定期的“每月第二个星期二”内核发布
时间。
-在接下来的几天内发布各种其他安全引导签名的工件包
和周。
-发布新的shim版本,禁止使用以前的安全启动密钥
并且还修复了shim安全问题,之后增加了SBAT版本
所有以前的更新。
引用:
Grub2安全问题:
-//www.9173uu.com/security/cve/CVE-2022-28736
-//www.9173uu.com/security/cve/CVE-2022-28735
-//www.9173uu.com/security/cve/CVE-2022-28734
-//www.9173uu.com/security/cve/CVE-2022-28733
-//www.9173uu.com/security/cve/CVE-2021-3697
-//www.9173uu.com/security/cve/CVE-2021-3696
-//www.9173uu.com/security/cve/CVE-2021-3695
垫片安全问题:
-//www.9173uu.com/security/cve/CVE-2022-28737
状态
免责声明
这个支持知识库为SUSE客户和对我们的产品和解决方案感兴趣的各方提供了一个有价值的工具,以获取信息、想法和相互学习。beplay体育官方app下载本材料仅供信息、个人或非商业用途,并按“原样”呈现,不作任何形式的保证。
- 文档ID:000020668
- 创建日期:09 - jun - 2022
- 修改日期:8月30 - - 2022
-
- SUSE企业存储
- SUSE Linux企业桌面
- SUSE Linux Enterprise Real Time
- SUSE Linux企业服务器
- 用于SAP应用的SUSE Linux企业服务器
- SUSE Manager服务器
- SUSE Linux Enterprise Micro
- SUSE Linux Enterprise HPC
有关SUSE知识库的问题或关注,请联系:tidfeedback[at]suse.com