摘要:
uboot-tools security update
安全等级: High
公告ID: KylinSec-SA-2025-2593
发布日期: 2025年7月11日
关联CVE: CVE-2024-57259 CVE-2024-57258 CVE-2024-57255 CVE-2024-57254 CVE-2024-57257 CVE-2024-57256
该软件包包含 mkimage 程序(用于生成多种格式的 U-Boot 镜像),以及 fw_printenv 和 fw_setenv 程序(用于读取和修改 U-Boot 的环境变量)。
安全修复:
Das U-Boot 在 2025.01-rc1 之前的版本中,sqfs_inode_size 函数存在整数溢出漏洞。攻击者可通过特制的 squashfs 文件系统 触发符号链接大小计算错误。(CVE-2024-57254)
Das U-Boot 在 2025.01-rc1 之前的版本中,sqfs_resolve_symlink 函数存在整数溢出漏洞。攻击者可通过特制的 squashfs 文件系统(inode 大小为 0xffffffff)触发零字节内存分配,进而导致内存覆写。(CVE-2024-57255)
Das U-Boot 在 2025.01-rc1 之前的版本中,ext4fs_read_symlink 函数存在整数溢出漏洞。攻击者可通过特制的 ext4 文件系统(inode 大小为 0xffffffff)触发 zalloc 计算错误(le32 变量加 1),导致零字节内存分配及内存覆写。(CVE-2024-57256)
Das U-Boot 在 2025.01-rc1 之前的版本中,sqfs_size 函数存在栈消耗问题。攻击者可通过特制的 squashfs 文件系统(包含深层嵌套符号链接)触发堆栈耗尽。(CVE-2024-57257)
Das U-Boot 在 2025.01-rc1 之前的版本中,内存分配存在多处整数溢出漏洞。攻击者可通过特制的 squashfs 文件系统 触发 sbrk、request2size 计算错误,或利用 x86_64 架构对 ptrdiff_t 的错误处理。(CVE-2024-57258)
Das U-Boot 在 2025.01-rc1 之前的版本中,sqfs_search_dir 函数存在 off-by-one 错误。由于路径分隔符未被计入大小计算,攻击者可利用特制的 squashfs 文件系统 导致堆内存损坏。(CVE-2024-57259)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-57259 | KY3.5.3 | uboot-tools | Fixed |
CVE-2024-57258 | KY3.5.3 | uboot-tools | Fixed |
CVE-2024-57255 | KY3.5.3 | uboot-tools | Fixed |
CVE-2024-57254 | KY3.5.3 | uboot-tools | Fixed |
CVE-2024-57257 | KY3.5.3 | uboot-tools | Fixed |
CVE-2024-57256 | KY3.5.3 | uboot-tools | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
uboot-images-armv8 | noarch | 2021.10-10.ky3_5 |
uboot-tools-help | noarch | 2021.10-10.ky3_5 |
uboot-tools | x86_64 | 2021.10-10.ky3_5 |
uboot-images-elf | aarch64 | 2021.10-10.ky3_5 |
uboot-tools | aarch64 | 2021.10-10.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名