• 公告ID (KylinSec-SA-2023-1546)

摘要:

edk2 security update

安全等级: Medium

公告ID: KylinSec-SA-2023-1546

发布日期: 2024年12月6日

关联CVE: CVE-2022-4304  

  • 详细介绍

1. 漏洞描述

   

EDK II 是一个现代的、功能丰富的、跨平台的固件开发环境,用于 UEFI 和 PI 规范。

安全修复:

在 OpenSSL 的 RSA 解密实现中存在一个基于时间的侧信道,这可能足以通过网络在 Bleichenbacher 风格的攻击中恢复明文。为了实现成功的解密,攻击者必须能够发送大量的试验消息以供解密。该漏洞影响所有 RSA 填充模式:PKCS#1 v1.5、RSA-OEAP 和 RSASVE。例如,在 TLS 连接中,RSA 通常被客户端用来向服务器发送加密的预主密钥。观察到客户端和服务器之间真实连接的攻击者可以利用这个缺陷向服务器发送试验消息,并记录处理它们所需的时间。在发送了足够多的消息之后,攻击者可以恢复用于原始连接的预主密钥,从而能够解密通过该连接发送的应用程序数据。(CVE-2022-4304)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2022-4304 KY3.5.1 openssl Fixed

3. 影响组件

    edk2

4. 修复版本

   

KY3.5.1

软件名称 架构 版本号
edk2-help noarch 202011-12.kb1.ky3_5
edk2-ovmf noarch 202011-12.kb1.ky3_5
edk2-aarch64 noarch 202011-12.kb1.ky3_5
python3-edk2-devel noarch 202011-12.kb1.ky3_5
edk2-devel x86_64 202011-12.kb1.ky3_5
edk2-devel aarch64 202011-12.kb1.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.1:

x86_64:

     edk2-help   

     edk2-ovmf   

     edk2-aarch64   

     python3-edk2-devel   

     edk2-devel   

aarch64:

     edk2-help   

     edk2-ovmf   

     edk2-aarch64   

     python3-edk2-devel   

     edk2-devel   

上一篇:KylinSec-SA-2024-4172 下一篇:KylinSec-SA-2024-4203