L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de GRUB2 : utilisation de mémoire libérée via Function Redefininition

Synthèse de la vulnérabilité 

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Function Redefininition de GRUB2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Systèmes impactés : Debian, Fedora, Windows 10, Windows 2012, Windows 2016, Windows 2019, Windows 8, Windows RT, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité de cette alerte : 1/4.
Date de création : 30/07/2020.
Références de cette alerte : ADV200011, CERTFR-2020-AVI-475, CERTFR-2020-AVI-476, CERTFR-2020-AVI-477, CERTFR-2020-AVI-485, CVE-2020-15706, DSA-4735-1, DSA-4735-2, FEDORA-2020-41e57d7649, FEDORA-2020-e19b87f4f5, openSUSE-SU-2020:1168-1, openSUSE-SU-2020:1169-1, RHSA-2020:3216-01, RHSA-2020:3217-01, RHSA-2020:3223-01, RHSA-2020:3227-01, RHSA-2020:3271-01, RHSA-2020:3273-01, RHSA-2020:3274-01, RHSA-2020:3275-01, RHSA-2020:3276-01, SUSE-SU-2020:14440-1, SUSE-SU-2020:2073-1, SUSE-SU-2020:2074-1, SUSE-SU-2020:2076-1, SUSE-SU-2020:2077-1, SUSE-SU-2020:2078-1, SUSE-SU-2020:2079-1, USN-4432-1, USN-4432-2, VIGILANCE-VUL-32957.

Description de la vulnérabilité 

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Function Redefininition de GRUB2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis cybersécurité concerne les logiciels ou systèmes comme Debian, Fedora, Windows 10, Windows 2012, Windows 2016, Windows 2019, Windows 8, Windows RT, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de accès physique.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace cyber-sécurité.

Solutions pour cette menace 

GRUB2 : patch pour BootHole.
Un patch est disponible :
  http://git.savannah.gnu.org/gitweb/?p=grub.git&view=view+git+repository
  https://lists.gnu.org/archive/html/grub-devel/2020-07/msg00034.html
Les sources d'informations indiquent les étapes complémentaires.

Debian 10 : nouveaux paquetages grub2.
De nouveaux paquetages sont disponibles :
  Debian 10 : grub2 2.02+dfsg1-20+deb10u2

Fedora 31 : nouveaux paquetages grub2.
De nouveaux paquetages sont disponibles :
  Fedora 31 : grub2 2.02-110.fc31

Fedora 32 : nouveaux paquetages grub2.
De nouveaux paquetages sont disponibles :
  Fedora 32 : grub2 2.04-22.fc32

openSUSE Leap 15 : nouveaux paquetages grub2.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : grub2 2.02-lp151.21.21.4
  openSUSE Leap 15.2 : grub2 2.04-lp152.7.3.4

RHEL : nouveaux paquetages grub2.
De nouveaux paquetages sont disponibles :
  RHEL 7.2 : grub2 2.02-0.86.el7_2
  RHEL 7.3 : grub2 2.02-0.86.el7
  RHEL 7.4 : grub2 2.02-0.86.el7_4
  RHEL 7.6 : grub2 2.02-0.86.el7_6
  RHEL 7.7 : grub2 2.02-0.86.el7_7
  RHEL 7.8 : grub2 2.02-0.86.el7_8
  RHEL 8.0 : grub2 2.02-87.el8_0
  RHEL 8.1 : grub2 2.02-87.el8_1
  RHEL 8.2 : grub2 2.02-87.el8_2

SUSE LE : nouveaux paquetages grub2.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : grub2 2.00-0.66.15.1
  SUSE LE 12 SP2 : grub2 2.02~beta2-115.49.1
  SUSE LE 12 SP3 : grub2 2.02-4.53.1
  SUSE LE 12 SP4 : grub2 2.02-12.31.1
  SUSE LE 12 SP5 : grub2 2.02-12.31.1
  SUSE LE 15 RTM : grub2 2.02-19.48.1
  SUSE LE 15 SP1 : grub2 2.02-26.25.1
  SUSE LE 15 SP2 : grub2 2.04-9.7.1

Ubuntu : nouveaux paquetages grub.
De nouveaux paquetages sont disponibles :
  Ubuntu 20.04 LTS : grub 2.04-1ubuntu26.2
  Ubuntu 18.04 LTS : grub 2.02-2ubuntu8.17
  Ubuntu 16.04 LTS : grub 2.02~beta2-36ubuntu3.27
  Ubuntu 14.04 ESM : grub 2.02~beta2-9ubuntu1.17-ou-21

Windows : solution pour BootHole.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilité applicative. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.