Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03840

Опубликовано: 18 фев. 2025
Источник: fstec
CVSS3: 6.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость файла fs/hfs.c компонента hfs загрузчика операционных систем Grub2 связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код в контексте текущего пользователя с помощью специально созданного файла

Вендор

Erich Boleyn
Сообщество свободного программного обеспечения
Novell Inc.

Наименование ПО

Grub2
Debian GNU/Linux
SUSE Linux Enterprise Micro

Версия ПО

- (Grub2)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
5.1 (SUSE Linux Enterprise Micro)
6.0 (SUSE Linux Enterprise Micro)
6.1 (SUSE Linux Enterprise Micro)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Erich Boleyn Grub2 -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,7)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к загрузчику GRUB;
- использование пароля для доступа к загрузчику GRUB в целях предотвращения попыток эксплуатации уязвимости;
- использование функционала мониторинга и журналирования для отслеживания попыток доступа к загрузчику GRUB.
Использование рекомендаций:
Для grub2:
https://lists.gnu.org/archive/html/grub-devel/2023-10/msg00028.html
https://lore.kernel.org/all/ZRxK8s4nQV2jBq%2F9@tomti.i.net-space.pl/
Для продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-45782.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-45782
Для grub2:
https://lists.gnu.org/archive/html/grub-devel/2025-02/msg00024.html
https://www.openwall.com/lists/oss-security/2025/02/18/3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00025
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
6 месяцев назад

A flaw was found in the HFS filesystem. When reading an HFS volume's name at grub_fs_mount(), the HFS filesystem driver performs a strcpy() using the user-provided volume name as input without properly validating the volume name's length. This issue may read to a heap-based out-of-bounds writer, impacting grub's sensitive data integrity and eventually leading to a secure boot protection bypass.

CVSS3: 7.8
redhat
7 месяцев назад

A flaw was found in the HFS filesystem. When reading an HFS volume's name at grub_fs_mount(), the HFS filesystem driver performs a strcpy() using the user-provided volume name as input without properly validating the volume name's length. This issue may read to a heap-based out-of-bounds writer, impacting grub's sensitive data integrity and eventually leading to a secure boot protection bypass.

CVSS3: 7.8
nvd
6 месяцев назад

A flaw was found in the HFS filesystem. When reading an HFS volume's name at grub_fs_mount(), the HFS filesystem driver performs a strcpy() using the user-provided volume name as input without properly validating the volume name's length. This issue may read to a heap-based out-of-bounds writer, impacting grub's sensitive data integrity and eventually leading to a secure boot protection bypass.

CVSS3: 7.8
debian
6 месяцев назад

A flaw was found in the HFS filesystem. When reading an HFS volume's n ...

CVSS3: 6.7
github
6 месяцев назад

A flaw was found in the HFS filesystem. When reading an HFS volume's name at grub_fs_mount(), the HFS filesystem driver performs a strcpy() using the user-provided volume name as input without properly validating the volume name's length. This issue may read to a heap-based out-of-bounds writer, impacting grub's sensitive data integrity and eventually leading to a secure boot protection bypass.

EPSS

Процентиль: 5%
0.00025
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2