Debian dsa-5624:ovmf - 安全性更新

high Nessus Plugin ID 190574

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5624 公告中提及的多個弱點影響。

- EDK2 容易受到 Tcg2MeasureGptTable() 函式中的一個弱點影響,此弱點允許使用者透過本機網路觸發堆積緩衝區溢位。若攻擊者成功利用此弱點,可能導致機密性、完整性和/或可用性遭到破壞。(CVE-2022-36763)

- EDK2 容易受到 Tcg2MeasurePeImage() 函式中的一個弱點影響,此弱點允許使用者透過本機網路觸發堆積緩衝區溢位。若攻擊者成功利用此弱點,可能導致機密性、完整性和/或可用性遭到破壞。(CVE-2022-36764)

- EDK2 容易受到 CreateHob() 函式中的一個弱點影響,此弱點允許使用者透過本機網路觸發堆積緩衝區溢位。若攻擊者成功利用此弱點,可能導致機密性、完整性和/或可用性遭到破壞。(CVE-2022-36765)

- EDK2 的 Network Package 在處理 DHCPv6 Advertise 訊息中的 IA_NA 或 IA_TA 選項時,容易受到超出邊界讀取弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致機密性喪失。(CVE-2023-45229)

- EDK2 的 Network Package 容易受到透過 DHCPv6 用戶端中的長伺服器 ID 選項觸發的緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。(CVE-2023-45230)

- EDK2 的 Network Package 在處理 Neighbor Discovery Redirect 訊息時容易受到超出邊界讀取弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致機密性喪失。(CVE-2023-45231)

- EDK2 的 Network Package 在剖析 IPv6 的「Destination Options」標頭中的未知選項時,容易受到無限迴圈弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致可用性喪失。(CVE-2023-45232)

- EDK2 的 Network Package 在剖析 IPv6 的「Destination Options」標頭中的 PadN 選項時,容易受到無限迴圈弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致可用性喪失。(CVE-2023-45233)

- EDK2 的 Network Package 在處理 DHCPv6 Advertise 訊息的 DNS Servers 選項時,容易受到緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。
(CVE-2023-45234)

- EDK2 的 Network Package 在處理 DHCPv6 proxy Advertise 訊息的 Server ID 選項時,容易受到緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。
(CVE-2023-45235)

- 在 Ubuntu 的 EDK2 中,EDK2 中允許 UEFI Shell 的不安全預設設定為啟用狀態,這駐留在 OS 中的攻擊者可以繞過安全開機。(CVE-2023-48733)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 ovmf 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/edk2

https://security-tracker.debian.org/tracker/CVE-2022-36763

https://security-tracker.debian.org/tracker/CVE-2022-36764

https://security-tracker.debian.org/tracker/CVE-2022-36765

https://security-tracker.debian.org/tracker/CVE-2023-45229

https://security-tracker.debian.org/tracker/CVE-2023-45230

https://security-tracker.debian.org/tracker/CVE-2023-45231

https://security-tracker.debian.org/tracker/CVE-2023-45232

https://security-tracker.debian.org/tracker/CVE-2023-45233

https://security-tracker.debian.org/tracker/CVE-2023-45234

https://security-tracker.debian.org/tracker/CVE-2023-45235

https://security-tracker.debian.org/tracker/CVE-2023-48733

https://packages.debian.org/source/bookworm/edk2

https://packages.debian.org/source/bullseye/edk2

Plugin 詳細資訊

嚴重性: High

ID: 190574

檔案名稱: debian_DSA-5624.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/2/15

已更新: 2024/2/19

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-45235

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:ovmf, p-cpe:/a:debian:debian_linux:ovmf-ia32, p-cpe:/a:debian:debian_linux:qemu-efi, p-cpe:/a:debian:debian_linux:qemu-efi-aarch64, p-cpe:/a:debian:debian_linux:qemu-efi-arm, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/14

弱點發布日期: 2024/1/9

參考資訊

CVE: CVE-2022-36763, CVE-2022-36764, CVE-2022-36765, CVE-2023-45229, CVE-2023-45230, CVE-2023-45231, CVE-2023-45232, CVE-2023-45233, CVE-2023-45234, CVE-2023-45235, CVE-2023-48733