3.9. 引导加载程序


RHEL 9.6 中已强化 GRUB 引导装载程序

此功能增强包括修复作为 GRUB2 代码中主动强化工作的一部分发现的各种安全漏洞。这个 GRUB 引导装载程序的持续主动努力会产生几个漏洞和漏洞,其中有些被严重的 CVE 是非常严重的,例如:

  • CVE-2024-45774 grub2: reader/jpeg: Heap out-of-bounds (OOB) Write during JPEG 解析
  • CVE-2024-45775 grub2: commands/extcmd: Missing check failed allocation
  • CVE-2024-45776 grub2: grub-core/gettext: Integer overflow 会导致 Heap OOB Write 和 Read。
  • CVE-2024-45781 grub2: fs/ufs: OOB 在堆中写入
  • CVE-2024-45783 grub2: fs/hfs+: refcount 可以减少两次
  • CVE-2025-0622 grub2: command/gpg: Use-after-free due are hooks not removed on module unmount
  • CVE-2025-0624: net: OOB 在 grub_net_search_config_file ()中写入
  • CVE-2025-0677 grub2: UFS: Integer overflow 可能会导致在处理符号链接时采用基于越界写入的堆
  • CVE-2025-0690 grub2: read: Integer overflow 可能会导致越界写入

许多这些安全漏洞都是缓冲区或整数溢出,其中 GRUB 没有检查变量的完整性或长度,从而导致出现越界写入的可能性。对于不同上下文中的几个文件系统,可以找到它们。最严重的 CVE-2025-0624 具有 CVSS v3 分数为 7.6,在网络引导过程中涉及用户控制的环境变量的潜在缓冲区溢出。这些漏洞可能会导致在恶意代码执行时覆盖敏感数据,从而绕过安全引导。

所有这些漏洞和漏洞已在 RHEL 9.6 中解决。

Jira:RHELDOCS-20163[1]

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat