GLSA 201512-03: GRUB: Authentication bypass
Опасность: | средняя |
Заголовок: | GRUB: Authentication bypass |
Дата: | 19.12.2015 |
Ошибки: |
|
ID: | 201512-03 |
Сводка
GRUB's authentication prompt can be bypassed by entering a sequence of backspace characters.Назначение
GNU GRUB is a multiboot boot loader used by most Linux systems.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
sys-boot/grub | < 2.02_beta2-r8 | >= 2.02_beta2-r8 | All supported architectures |
Описание
An integer underflow in GRUB’s username/password authentication code has been discovered.
Воздействие
An attacker with access to the system console may bypass the username prompt by entering a sequence of backspace characters, allowing them e.g. to get full access to GRUB’s console or to load a customized kernel.
Обход
There is no known workaround at this time.
Решение
All GRUB 2.x users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=sys-boot/grub-2.02_beta2-r8"
After upgrading, make sure to run the grub2-install command with options appropriate for your system. See the GRUB2 Quick Start guide in the references below for examples. Your system will be vulnerable until this action is performed.
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.