Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03972

Опубликовано: 29 июл. 2020
Источник: fstec
CVSS3: 4.9
CVSS2: 4.4
EPSS Низкий

Описание

Уязвимость реализации функций grub_cmd_initrd и grub_initrd_init загрузчика операционных систем Grub2 связана с внедрением большого количества аргументов в команду initrd на 32-битных архитектурах. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, оказать влияние на целостность данных, а также вызвать отказ в обслуживании

Вендор

Microsoft Corp.
Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Novell Inc.
Erich Boleyn
ООО «Ред Софт»
ФССП России
АО «Концерн ВНИИНС»

Наименование ПО

Windows
Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
OpenSUSE Leap
Grub2
РЕД ОС
ОС ТД АИС ФССП России
ОС ОН «Стрелец»

Версия ПО

Server 2012 (Windows)
Server 2012 R2 (Windows)
8.1 (Windows)
8.1 RT (Windows)
10 (Windows)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
10 1607 (Windows)
Server 2016 (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
9 (Debian GNU/Linux)
Server 2012 Server Core installation (Windows)
10 1709 (Windows)
18.04 LTS (Ubuntu)
10 1803 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
10 1903 (Windows)
Server 1903 Server Core Installation (Windows)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
7.6 Extended Update Support (Red Hat Enterprise Linux)
7.2 Advanced Update Support (Red Hat Enterprise Linux)
10 1909 (Windows)
Server 1909 Server Core Installation (Windows)
7.4 US for SAP Solutions (Red Hat Enterprise Linux)
7.3 Advanced Update Support (Red Hat Enterprise Linux)
7.3 Telco Extended Update Support (Red Hat Enterprise Linux)
7.3 Update Services for SAP Solutions (Red Hat Enterprise Linux)
7.4 Telco Extended Update Support (Red Hat Enterprise Linux)
8.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
7.4 Advanced Update Support (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
10 2004 (Windows)
Server 2004 Server Core Installation (Windows)
15.2 (OpenSUSE Leap)
8.1 Extended Update Support (Red Hat Enterprise Linux)
7.7 Extended Update Support (Red Hat Enterprise Linux)
до 2.04 включительно (Grub2)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows Server 2016
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1709
Canonical Ltd. Ubuntu 18.04 LTS
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1709
Microsoft Corp. Windows 10 1803
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows 10 1903
Microsoft Corp. Windows Server 1903 Server Core Installation
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Red Hat Inc. Red Hat Enterprise Linux 7.6 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Advanced Update Support
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows Server 1909 Server Core Installation
Red Hat Inc. Red Hat Enterprise Linux 7.4 US for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 7.3 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 7.4 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 8.0 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 7.4 Advanced Update Support
Canonical Ltd. Ubuntu 20.04 LTS
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows Server 2004 Server Core Installation
Novell Inc. OpenSUSE Leap 15.2
Red Hat Inc. Red Hat Enterprise Linux 8.1 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.7 Extended Update Support
Erich Boleyn Grub2 до 2.04 включительно
ООО «Ред Софт» РЕД ОС 7.3
ФССП России ОС ТД АИС ФССП России ИК6
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-08/msg00017.html
https://lists.opensuse.org/opensuse-security-announce/2020-08/msg00016.html
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4432-1
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-15707
Для программных продуктов Microsoft Corp.:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
Для Grub:
https://lists.gnu.org/archive/html/grub-devel/2020-07/msg00034.html
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2020-15707l
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОС ОН «Стрелец»:
Обновление программного обеспечения grub2 до версии 2.06-3~deb10u2.osnova9.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00033
Низкий

4.9 Medium

CVSS3

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.7
ubuntu
почти 5 лет назад

Integer overflows were discovered in the functions grub_cmd_initrd and grub_initrd_init in the efilinux component of GRUB2, as shipped in Debian, Red Hat, and Ubuntu (the functionality is not included in GRUB2 upstream), leading to a heap-based buffer overflow. These could be triggered by an extremely large number of arguments to the initrd command on 32-bit architectures, or a crafted filesystem with very large files on any architecture. An attacker could use this to execute arbitrary code and bypass UEFI Secure Boot restrictions. This issue affects GRUB2 version 2.04 and prior versions.

CVSS3: 5.7
redhat
почти 5 лет назад

Integer overflows were discovered in the functions grub_cmd_initrd and grub_initrd_init in the efilinux component of GRUB2, as shipped in Debian, Red Hat, and Ubuntu (the functionality is not included in GRUB2 upstream), leading to a heap-based buffer overflow. These could be triggered by an extremely large number of arguments to the initrd command on 32-bit architectures, or a crafted filesystem with very large files on any architecture. An attacker could use this to execute arbitrary code and bypass UEFI Secure Boot restrictions. This issue affects GRUB2 version 2.04 and prior versions.

CVSS3: 5.7
nvd
почти 5 лет назад

Integer overflows were discovered in the functions grub_cmd_initrd and grub_initrd_init in the efilinux component of GRUB2, as shipped in Debian, Red Hat, and Ubuntu (the functionality is not included in GRUB2 upstream), leading to a heap-based buffer overflow. These could be triggered by an extremely large number of arguments to the initrd command on 32-bit architectures, or a crafted filesystem with very large files on any architecture. An attacker could use this to execute arbitrary code and bypass UEFI Secure Boot restrictions. This issue affects GRUB2 version 2.04 and prior versions.

CVSS3: 6.4
msrc
почти 5 лет назад

Описание отсутствует

CVSS3: 5.7
debian
почти 5 лет назад

Integer overflows were discovered in the functions grub_cmd_initrd and ...

EPSS

Процентиль: 8%
0.00033
Низкий

4.9 Medium

CVSS3

4.4 Medium

CVSS2