摘要:
edk2 security update
安全等级: High
公告ID: KylinSec-SA-2025-2514
发布日期: 2025年6月13日
关联CVE: CVE-2024-4741 CVE-2024-13176
EDK II 是一个面向 UEFI 和 PI 规范的现代化、功能丰富、跨平台的固件开发环境。
安全修复项:
问题摘要:ECDSA 签名计算中存在一个可能泄露私钥的时序侧信道漏洞。
影响摘要:ECDSA 签名计算中的时序侧信道可能允许攻击者恢复私钥。但测量时序需要攻击者具备对签名应用程序的本地访问权限,或拥有低延迟的高速网络连接。
当 ECDSA 随机数(nonce)的逆值的最高位字为零时,会出现约 300 纳秒的时序信号。这种情况仅在部分支持的椭圆曲线中有显著概率发生,特别是 NIST P-521 曲线受影响。攻击者进程必须位于同一物理计算机上,或拥有低延迟的高速网络连接才能测量此泄漏,因此该漏洞的严重性评级为 低。(CVE-2024-13176)
问题摘要:在某些情况下,调用 OpenSSL API 函数 SSL_free_buffers 可能导致访问已释放的内存。
影响摘要:释放后使用(use-after-free)可能导致数据损坏、程序崩溃或任意代码执行等后果。但仅直接调用 SSL_free_buffers 函数的应用程序受此问题影响。调查表明,该函数很少被应用程序使用。
SSL_free_buffers 用于释放 OpenSSL 在处理网络传入记录时使用的内部缓冲区。该调用仅在缓冲区未使用时预期成功,但已发现两种缓冲区仍在使用时被释放的场景:
场景一:已从网络接收并处理记录头,但完整记录体尚未到达。此时调用 SSL_free_buffers 会成功,尽管记录仅被部分处理且缓冲区仍在使用。
场景二:已接收并处理包含应用数据的完整记录,但应用程序仅读取了部分数据。此时调用 SSL_free_buffers 同样会成功,尽管缓冲区仍在使用。
虽然这些场景可能在正常操作中意外发生,但恶意攻击者可能尝试构造此类条件。目前未发现该漏洞被主动利用。
OpenSSL 3.3、3.2、3.1 和 3.0 版本的 FIPS 模块不受此问题影响。(CVE-2024-4741)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-4741 | KY3.5.3 | openssl | Fixed |
CVE-2024-13176 | KY3.5.3 | edk2 | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
edk2-aarch64 | noarch | 202011-25.ky3_5.kb1 |
edk2-help | noarch | 202011-25.ky3_5.kb1 |
edk2-ovmf | noarch | 202011-25.ky3_5.kb1 |
python3-edk2-devel | noarch | 202011-25.ky3_5.kb1 |
edk2-devel | x86_64 | 202011-25.ky3_5.kb1 |
edk2-devel | aarch64 | 202011-25.ky3_5.kb1 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名