Foram descobertas e corrigidas varias vulnerabilidades no Grub2, confira os detalhes.
O GRUB é um carregador de inicialização portátil e poderoso. Esta versão do GRUB é baseada em um design mais limpo que seus antecessores e fornece os seguintes novos recursos:
Este é um pacote de dependência para uma versão do GRUB que foi criada para uso com a arquitetura PC / BIOS tradicional. A instalação deste pacote indica que esta versão do GRUB deve ser o carregador de inicialização ativo.
Fonte
O anúncio foi feito pela comunidade Debian em 29 de Julho de 2020
No changelog temos todas as correções realizadas.
Backport security patch series from upstream:
- CVE-2020-10713: yylex: Make lexer fatal errors actually be fatal
- safemath: Add some arithmetic primitives that check for overflow
- calloc: Make sure we always have an overflow-checking calloc()
available
- CVE-2020-14308: calloc: Use calloc() at most places
- CVE-2020-14309, CVE-2020-14310, CVE-2020-14311: malloc: Use overflow
checking primitives where we do complex allocations
- iso9660: Don't leak memory on realloc() failures
- font: Do not load more than one NAME section
- gfxmenu: Fix double free in load_image()
- xnu: Fix double free in grub_xnu_devprop_add_property()
- lzma: Make sure we don't dereference past array
- term: Fix overflow on user inputs
- udf: Fix memory leak
- tftp: Do not use priority queue
- relocator: Protect grub_relocator_alloc_chunk_addr() input args
against integer underflow/overflow
- relocator: Protect grub_relocator_alloc_chunk_align() max_addr against
integer underflow
- script: Remove unused fields from grub_script_function struct
- CVE-2020-15706: script: Avoid a use-after-free when redefining a
function during execution
- relocator: Fix grub_relocator_alloc_chunk_align() top memory
allocation
- hfsplus: fix two more overflows
- lvm: fix two more potential data-dependent alloc overflows
- emu: make grub_free(NULL) safe
- efi: fix some malformed device path arithmetic errors
- update safemath with fallback code for gcc older than 5.1
- efi: Fix use-after-free in halt/reboot path
- linux loader: avoid overflow on initrd size calculation
- CVE-2020-15707: linux: Fix integer overflows in initrd size handling
* Apply overflow checking to allocations in Debian patches:
- CVE-2020-15707: efilinux: Fix integer overflows in grub_cmd_initrd
- bootp: Fix integer overflow in parse_dhcp6_option
- unix/config: Fix integer overflow in grub_util_load_config
- deviceiter: Fix integer overflow in grub_util_iterate_devices
-- Colin Watson Sun, 26 Jul 2020 22:38:55 +0100
Para garantir a correção imediata atualize o seu sistema operacional, todas as distribuições já estão adicionando as correções.
Para Arch Linux e Manjaro
Para Debian e Ubuntu
Para Fedora
Para openSUSE
Para mais detalhes visite a fonte dessa matéria.
Grub2
O GRUB é um carregador de inicialização portátil e poderoso. Esta versão do GRUB é baseada em um design mais limpo que seus antecessores e fornece os seguintes novos recursos:
- Script no grub.cfg usando sintaxe semelhante ao BASH.
- Suporte para mapas de partição modernos, como GPT.
- Geração modular do grub.cfg via update-grub. Pacotes que fornecem GRUB os complementos podem conectar suas próprias regras de script e acionar atualizações chamando update-grub.
- Modo gráfico baseado em VESA com suporte a imagem de fundo e suporte completo de 24 bitsconjunto de cores.
- Suporte para conjuntos de caracteres estendidos. Os usuários podem escrever texto UTF-8 em seu menu entradas.
Este é um pacote de dependência para uma versão do GRUB que foi criada para uso com a arquitetura PC / BIOS tradicional. A instalação deste pacote indica que esta versão do GRUB deve ser o carregador de inicialização ativo.
Fonte
Vulnerabilidade de GRUB2 UEFI SecureBoot - 'BootHole'
O anúncio foi feito pela comunidade Debian em 29 de Julho de 2020
"Os desenvolvedores do Debian e de outras partes da comunidade Linux recentemente se conscientizaram de um grave problema no gerenciador de inicialização GRUB2, que permite a um ator ruim contornar completamente o UEFI Secure Boot. Os detalhes completos do problema estão descritos no Comunicado de Segurança Debian 4735. O objetivo deste documento é explicar as conseqüências dessa vulnerabilidade de segurança e quais etapas foram tomadas para resolvê-lo."
- Antecedentes: O que é o UEFI Secure Boot?
- Vários erros do GRUB2 encontrados
- Também foram encontrados erros no Linux
- Revogações importantes necessárias para corrigir a cadeia de inicialização segura
- Quais são os efeitos da revogação de chaves?
- Pacotes atualizados
- 1. GRUB2
- 2. Linux
- 3. Calço
- 4. Fwupdate
- 5. Fwupd
- Lançamento do ponto Debian 10.5 (buster), instalação atualizada e mídia Live
Changelogs
No changelog temos todas as correções realizadas.
Backport security patch series from upstream:
- CVE-2020-10713: yylex: Make lexer fatal errors actually be fatal
- safemath: Add some arithmetic primitives that check for overflow
- calloc: Make sure we always have an overflow-checking calloc()
available
- CVE-2020-14308: calloc: Use calloc() at most places
- CVE-2020-14309, CVE-2020-14310, CVE-2020-14311: malloc: Use overflow
checking primitives where we do complex allocations
- iso9660: Don't leak memory on realloc() failures
- font: Do not load more than one NAME section
- gfxmenu: Fix double free in load_image()
- xnu: Fix double free in grub_xnu_devprop_add_property()
- lzma: Make sure we don't dereference past array
- term: Fix overflow on user inputs
- udf: Fix memory leak
- tftp: Do not use priority queue
- relocator: Protect grub_relocator_alloc_chunk_addr() input args
against integer underflow/overflow
- relocator: Protect grub_relocator_alloc_chunk_align() max_addr against
integer underflow
- script: Remove unused fields from grub_script_function struct
- CVE-2020-15706: script: Avoid a use-after-free when redefining a
function during execution
- relocator: Fix grub_relocator_alloc_chunk_align() top memory
allocation
- hfsplus: fix two more overflows
- lvm: fix two more potential data-dependent alloc overflows
- emu: make grub_free(NULL) safe
- efi: fix some malformed device path arithmetic errors
- update safemath with fallback code for gcc older than 5.1
- efi: Fix use-after-free in halt/reboot path
- linux loader: avoid overflow on initrd size calculation
- CVE-2020-15707: linux: Fix integer overflows in initrd size handling
* Apply overflow checking to allocations in Debian patches:
- CVE-2020-15707: efilinux: Fix integer overflows in grub_cmd_initrd
- bootp: Fix integer overflow in parse_dhcp6_option
- unix/config: Fix integer overflow in grub_util_load_config
- deviceiter: Fix integer overflow in grub_util_iterate_devices
-- Colin Watson
Correção
Para garantir a correção imediata atualize o seu sistema operacional, todas as distribuições já estão adicionando as correções.
Para Arch Linux e Manjaro
sudo pacman -Syu
Para Debian e Ubuntu
sudo apt full-upgrade
Para Fedora
sudo dnf distro-sync
Para openSUSE
sudo zypper dup
Para mais detalhes visite a fonte dessa matéria.
Comentários
Postar um comentário
olá, seja bem vindo ao Linux Dicas e suporte !!