摘要:
edk2 security update
安全等级: High
公告ID: KylinSec-SA-2024-3012
发布日期: 2024年3月22日
关联CVE: CVE-2022-36764 CVE-2023-45229 CVE-2023-45230 CVE-2023-45231 CVE-2023-45232 CVE-2023-45233 CVE-2023-45234 CVE-2023-45235
EDK II 是一个现代、功能丰富、跨平台的固件开发环境,用于 UEFI 和 PI 规范。
安全修复:
EDK2 存在多个安全漏洞,这些漏洞可能允许攻击者通过本地网络或网络协议攻击来未经授权地访问系统,导致机密性、完整性和/或可用性的损失。以下是具体的安全漏洞及其描述:
CVE-2022-36764:EDK2 中的 Tcg2MeasurePeImage() 函数存在漏洞,允许用户通过本地网络触发堆缓冲区溢出。成功利用此漏洞可能会破坏系统的机密性、完整性和/或可用性。
CVE-2023-45229:EDK2 的网络包在处理 DHCPv6 Advertise 消息中的 IA_NA 或 IA_TA 选项时,存在越界读取漏洞。攻击者可以利用此漏洞获得未经授权的访问,并可能导致机密性的丧失。
CVE-2023-45230:EDK2 的网络包在 DHCPv6 客户端中处理过长的服务器 ID 选项时,存在缓冲区溢出漏洞。攻击者可以利用此漏洞获得未经授权的访问,并可能导致机密性、完整性和/或可用性的丧失。
CVE-2023-45231:EDK2 的网络包在处理邻居发现重定向消息时,存在越界读取漏洞。攻击者可以利用此漏洞获得未经授权的访问,并可能导致机密性的丧失。
CVE-2023-45232:EDK2 的网络包在解析 IPv6 目标选项头中的未知选项时,存在无限循环漏洞。攻击者可以利用此漏洞获得未经授权的访问,并可能导致可用性的丧失。
CVE-2023-45233:EDK2 的网络包在解析 IPv6 目标选项头中的 PadN 选项时,存在无限循环漏洞。攻击者可以利用此漏洞获得未经授权的访问,并可能导致可用性的丧失。
CVE-2023-45234:EDK2 的网络包在处理 DHCPv6 Advertise 消息中的 DNS 服务器选项时,存在缓冲区溢出漏洞。攻击者可以利用此漏洞获得未经授权的访问,并可能导致机密性、完整性和/或可用性的丧失。
CVE-2023-45235:EDK2 的网络包在处理来自 DHCPv6 代理 Advertise 消息的服务器 ID 选项时,存在缓冲区溢出漏洞。攻击者可以利用此漏洞获得未经授权的访问,并可能导致机密性、完整性和/或可用性的丧失。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2022-36764 | KY3.4-5A | edk2 | Fixed |
CVE-2023-45229 | KY3.4-5A | edk2 | Fixed |
CVE-2023-45230 | KY3.4-5A | edk2 | Fixed |
CVE-2023-45231 | KY3.4-5A | edk2 | Fixed |
CVE-2023-45232 | KY3.4-5A | edk2 | Fixed |
CVE-2023-45233 | KY3.4-5A | edk2 | Fixed |
CVE-2023-45234 | KY3.4-5A | edk2 | Fixed |
CVE-2023-45235 | KY3.4-5A | edk2 | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
edk2-aarch64 | noarch | 202002-23.kb1.ky3_4 |
python3-edk2-devel | noarch | 202002-23.kb1.ky3_4 |
edk2-help | noarch | 202002-23.kb1.ky3_4 |
edk2-ovmf | noarch | 202002-23.kb1.ky3_4 |
edk2-devel | x86_64 | 202002-23.kb1.ky3_4 |
edk2-devel | aarch64 | 202002-23.kb1.ky3_4 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名