CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
16 | CVE-2025-27789 | 中等 |
Babel 7.26.10之前版本和8.0.0-alpha.17之前版本存在安全漏洞,該漏洞源于編譯正則表達式命名捕獲組時生成的.replace方法在某些特定替換模式字符串上具有二次復雜度,可能導致資源消耗增加。
|
服務器操作系統(tǒng) | 2025-03-19 |
17 | CVE-2025-1125 | 中等 |
在 GRUB2 中發(fā)現了一個漏洞。當從 HFS 文件系統(tǒng)讀取數據時,GRUB 的 HFS 文件系統(tǒng)模塊會使用來自文件系統(tǒng)元數據的用戶控制參數來計算內部緩沖區(qū)大小,但未正確檢查整數溢出。惡意構造的文件系統(tǒng)可能導致其中一些緩沖區(qū)大小計算發(fā)生溢出,使得 grub_malloc() 分配的內存空間小于實際需求。最終,hfsplus_open_compressed_real() 函數會向超出內部緩沖區(qū)長度的位置寫入數據。該漏洞可被利用來破壞 GRUB 的內部關鍵數據,并可能導致任意代碼執(zhí)行,從而繞過安全啟動保護機制。
|
服務器操作系統(tǒng) | 2025-03-19 |
18 | CVE-2025-1118 | 中等 |
在 GRUB2 中發(fā)現了一個漏洞。當 GRUB 處于鎖定模式時,其 dump 命令未被阻止,這使得用戶能夠讀取任何內存信息,攻擊者可能利用這一點從內存中提取簽名、鹽值和其他敏感信息。
|
服務器操作系統(tǒng) | 2025-03-19 |
19 | CVE-2025-0690 | 中等 |
read 命令用于讀取用戶的鍵盤輸入。在讀取時,它會將輸入長度存儲在一個 32 位整數值中,該值會進一步用于重新分配行緩沖區(qū)以接收下一個字符。在這個過程中,如果輸入行足夠長,就有可能使這個變量溢出,從而導致在基于堆的緩沖區(qū)中發(fā)生越界寫入。攻擊者可能會利用這個漏洞破壞 GRUB 的內部關鍵數據,并且不能排除其會導致繞過安全啟動機制的可能性。
|
服務器操作系統(tǒng) | 2025-03-19 |
20 | CVE-2025-0689 | 中等 |
當從磁盤讀取數據時,GRUB 的 UDF 文件系統(tǒng)模塊會利用用戶可控的數據長度元數據來分配其內部緩沖區(qū)。在某些情況下,在遍歷磁盤扇區(qū)時,該模塊會假定從磁盤讀取的數據大小始終小于已分配的緩沖區(qū)大小,但這一點并不能得到保證。精心構造的文件系統(tǒng)映像可能會導致基于堆的緩沖區(qū)溢出,進而致使關鍵數據遭到破壞,引發(fā)繞過安全啟動保護機制執(zhí)行任意代碼的風險。
|
服務器操作系統(tǒng) | 2025-03-19 |
21 | CVE-2025-0686 | 中等 |
在 GRUB2 中發(fā)現了一個漏洞。當從 romfs 文件系統(tǒng)執(zhí)行符號鏈接查找時,GRUB 的 romfs 文件系統(tǒng)模塊會使用來自文件系統(tǒng)布局的用戶可控參數來確定內部緩沖區(qū)大小,但未正確檢查整數溢出。惡意構造的文件系統(tǒng)可能導致其中一些緩沖區(qū)大小的計算結果溢出,使得 grub_malloc() 分配的內存空間小于實際需求。最終,grub_romfs_read_symlink() 函數在調用 grub_disk_read() 時可能引發(fā)越界寫入。攻擊者可利用此漏洞破壞 GRUB 的內部關鍵數據,并可能實現任意代碼執(zhí)行,從而繞過安全啟動保護機制。
|
服務器操作系統(tǒng) | 2025-03-19 |
22 | CVE-2025-0685 | 中等 |
在 GRUB2 中發(fā)現了一個漏洞。當從 JFS 文件系統(tǒng)讀取數據時,GRUB 的 JFS 文件系統(tǒng)模塊會使用來自文件系統(tǒng)布局的用戶可控參數來確定內部緩沖區(qū)的大小,然而,它沒有正確檢查整數溢出情況。惡意構造的文件系統(tǒng)可能會導致其中一些緩沖區(qū)大小的計算結果溢出,從而使它調用 grub_malloc() 函數分配比預期更小的內存空間.
|
服務器操作系統(tǒng) | 2025-03-19 |
23 | CVE-2025-0684 | 中等 |
在 GRUB2 中發(fā)現了一個漏洞。當從 ReiserFS 文件系統(tǒng)執(zhí)行符號鏈接查找時,GRUB 的 ReiserFS 文件系統(tǒng)模塊會使用來自文件系統(tǒng)布局的用戶可控參數來確定內部緩沖區(qū)的大小,但它沒有正確檢查整數溢出情況。惡意構造的文件系統(tǒng)可能會使其中一些緩沖區(qū)大小的計算結果溢出,從而導致 grub_malloc() 分配的內存大小比預期的小。
|
服務器操作系統(tǒng) | 2025-03-19 |
24 | CVE-2025-0678 | 中等 |
在 GRUB2 中發(fā)現了一個漏洞。當從 squash4 文件系統(tǒng)讀取數據時,GRUB 的 squash4 文件系統(tǒng)模塊使用來自文件系統(tǒng)幾何結構的用戶控制參數來確定內部緩沖區(qū)大小,但未正確檢查整數溢出。惡意構造的文件系統(tǒng)可能導致其中某些緩沖區(qū)大小計算發(fā)生溢出,使得 grub_malloc() 分配的內存空間小于實際需求。最終,direct_read() 函數在數據讀取過程中會執(zhí)行基于堆的越界寫入。該漏洞可被利用來破壞 GRUB 的內部關鍵數據,并可能導致任意代碼執(zhí)行,從而繞過安全啟動保護機制。
|
服務器操作系統(tǒng) | 2025-03-19 |
25 | CVE-2025-0677 | 中等 |
在 GRUB2 中發(fā)現了一個漏洞。當執(zhí)行符號鏈接查找時,GRUB 的 UFS 模塊會檢查 inode 的數據大小以分配內部緩沖區(qū)來讀取文件內容,但未驗證符號鏈接數據大小是否發(fā)生溢出。當溢出發(fā)生時,grub_malloc() 可能會分配一個小于實際需求的內存空間。在進一步將磁盤數據讀取到緩沖區(qū)時,grub_ufs_lookup_symlink() 函數會向已分配內存的末尾之外寫入數據。攻擊者可通過構造惡意文件系統(tǒng)利用此漏洞,最終破壞堆中存儲的數據,實現任意代碼執(zhí)行,從而繞過安全啟動機制。
|
服務器操作系統(tǒng) | 2025-03-19 |
26 | CVE-2025-0624 | 重要 |
在 GRUB2 中發(fā)現了一個漏洞。在網絡啟動過程中,當嘗試搜索配置文件時,GRUB 使用 grub_strcpy() 函數將用戶控制的環(huán)境變量數據復制到內部緩沖區(qū)。在此過程中,GRUB 未能在分配內部緩沖區(qū)時考慮環(huán)境變量的長度,從而導致越界寫入。如果該漏洞被成功利用,攻擊者可能通過 GRUB 搜索引導信息的同一網絡段執(zhí)行遠程代碼,進而繞過安全啟動保護機制。
|
服務器操作系統(tǒng) | 2025-03-19 |
27 | CVE-2025-0622 | 中等 |
在 command/gpg 中發(fā)現了一個漏洞。在某些情況下,當相關模塊被卸載時,由已加載模塊創(chuàng)建的鉤子并未被移除。這一漏洞使攻擊者能夠在注冊鉤子的模塊被卸載后,迫使 GRUB2 調用這些鉤子,從而導致 “釋放后使用” 漏洞。如果該漏洞被成功利用,可能會導致任意代碼執(zhí)行,最終使攻擊者能夠繞過安全啟動保護機制。
|
服務器操作系統(tǒng) | 2025-03-19 |
28 | CVE-2024-56737 | 重要 |
截至 2.12 版本的 GNU GRUB(即 GRUB2)存在一個基于堆的緩沖區(qū)溢出漏洞,該漏洞位于 fs/hfs.c 文件中,可通過 HFS 文件系統(tǒng)中精心構造的超級塊(sblock)數據觸發(fā)。
|
服務器操作系統(tǒng) | 2025-03-19 |
29 | CVE-2024-49504 | 重要 |
GRUB2 允許能夠訪問 GRUB Shell 的攻擊者訪問加密磁盤上的文件。
|
服務器操作系統(tǒng) | 2025-03-19 |
30 | CVE-2024-45783 | 重要 |
在 GRUB2 中發(fā)現了一個漏洞。當 GRUB2 掛載 HFS+ 文件系統(tǒng)失敗時,HFS+ 文件系統(tǒng)驅動程序沒有正確設置錯誤號(ERRNO)的值。這一問題可能會導致空指針訪問。
|
服務器操作系統(tǒng) | 2025-03-19 |