Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07123

Опубликовано: 18 фев. 2025
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость загрузчика операционных систем Grub связана с записью за пределами границ. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Erich Boleyn
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Red Hat Inc.

Наименование ПО

Grub2
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Red Hat OpenShift Container Platform
Red Hat Enterprise Linux

Версия ПО

- (Grub2)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
4 (Red Hat OpenShift Container Platform)
9 (Red Hat Enterprise Linux)
1.8 (Astra Linux Special Edition)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Grub2:
https://git.savannah.gnu.org/gitweb/?p=grub.git;a=commit;h=dad8f502974ed9ad0a70ae6820d17b4b142558fc
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-0690
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-0690
Для ОС Astra Linux:
обновить пакет grub2 до 2.12-1+1astra1+ci13 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
обновить пакет grub2 до 2.06-3~deb10u4.astra1+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
Для ОС Astra Linux:
обновить пакет grub2 до 2.06-3~deb10u4.astra1+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00079
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
ubuntu
8 месяцев назад

The read command is used to read the keyboard input from the user, while reads it keeps the input length in a 32-bit integer value which is further used to reallocate the line buffer to accept the next character. During this process, with a line big enough it's possible to make this variable to overflow leading to a out-of-bounds write in the heap based buffer. This flaw may be leveraged to corrupt grub's internal critical data and secure boot bypass is not discarded as consequence.

CVSS3: 6.1
redhat
9 месяцев назад

The read command is used to read the keyboard input from the user, while reads it keeps the input length in a 32-bit integer value which is further used to reallocate the line buffer to accept the next character. During this process, with a line big enough it's possible to make this variable to overflow leading to a out-of-bounds write in the heap based buffer. This flaw may be leveraged to corrupt grub's internal critical data and secure boot bypass is not discarded as consequence.

CVSS3: 6.1
nvd
8 месяцев назад

The read command is used to read the keyboard input from the user, while reads it keeps the input length in a 32-bit integer value which is further used to reallocate the line buffer to accept the next character. During this process, with a line big enough it's possible to make this variable to overflow leading to a out-of-bounds write in the heap based buffer. This flaw may be leveraged to corrupt grub's internal critical data and secure boot bypass is not discarded as consequence.

CVSS3: 6.1
msrc
2 месяца назад

Grub2: read: integer overflow may lead to out-of-bounds write

CVSS3: 6.1
debian
8 месяцев назад

The read command is used to read the keyboard input from the user, whi ...

EPSS

Процентиль: 24%
0.00079
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2