CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
16 | CVE-2025-27789 | 中等 |
Babel 7.26.10之前版本和8.0.0-alpha.17之前版本存在安全漏洞,该漏洞源于编译正则表达式命名捕获组时生成的.replace方法在某些特定替换模式字符串上具有二次复杂度,可能导致资源消耗增加。
|
服务器操作系统 | 2025-03-19 |
17 | CVE-2025-1125 | 中等 |
在 GRUB2 中发现了一个漏洞。当从 HFS 文件系统读取数据时,GRUB 的 HFS 文件系统模块会使用来自文件系统元数据的用户控制参数来计算内部缓冲区大小,但未正确检查整数溢出。恶意构造的文件系统可能导致其中一些缓冲区大小计算发生溢出,使得 grub_malloc() 分配的内存空间小于实际需求。最终,hfsplus_open_compressed_real() 函数会向超出内部缓冲区长度的位置写入数据。该漏洞可被利用来破坏 GRUB 的内部关键数据,并可能导致任意代码执行,从而绕过安全启动保护机制。
|
服务器操作系统 | 2025-03-19 |
18 | CVE-2025-1118 | 中等 |
在 GRUB2 中发现了一个漏洞。当 GRUB 处于锁定模式时,其 dump 命令未被阻止,这使得用户能够读取任何内存信息,攻击者可能利用这一点从内存中提取签名、盐值和其他敏感信息。
|
服务器操作系统 | 2025-03-19 |
19 | CVE-2025-0690 | 中等 |
read 命令用于读取用户的键盘输入。在读取时,它会将输入长度存储在一个 32 位整数值中,该值会进一步用于重新分配行缓冲区以接收下一个字符。在这个过程中,如果输入行足够长,就有可能使这个变量溢出,从而导致在基于堆的缓冲区中发生越界写入。攻击者可能会利用这个漏洞破坏 GRUB 的内部关键数据,并且不能排除其会导致绕过安全启动机制的可能性。
|
服务器操作系统 | 2025-03-19 |
20 | CVE-2025-0689 | 中等 |
当从磁盘读取数据时,GRUB 的 UDF 文件系统模块会利用用户可控的数据长度元数据来分配其内部缓冲区。在某些情况下,在遍历磁盘扇区时,该模块会假定从磁盘读取的数据大小始终小于已分配的缓冲区大小,但这一点并不能得到保证。精心构造的文件系统映像可能会导致基于堆的缓冲区溢出,进而致使关键数据遭到破坏,引发绕过安全启动保护机制执行任意代码的风险。
|
服务器操作系统 | 2025-03-19 |
21 | CVE-2025-0686 | 中等 |
在 GRUB2 中发现了一个漏洞。当从 romfs 文件系统执行符号链接查找时,GRUB 的 romfs 文件系统模块会使用来自文件系统布局的用户可控参数来确定内部缓冲区大小,但未正确检查整数溢出。恶意构造的文件系统可能导致其中一些缓冲区大小的计算结果溢出,使得 grub_malloc() 分配的内存空间小于实际需求。最终,grub_romfs_read_symlink() 函数在调用 grub_disk_read() 时可能引发越界写入。攻击者可利用此漏洞破坏 GRUB 的内部关键数据,并可能实现任意代码执行,从而绕过安全启动保护机制。
|
服务器操作系统 | 2025-03-19 |
22 | CVE-2025-0685 | 中等 |
在 GRUB2 中发现了一个漏洞。当从 JFS 文件系统读取数据时,GRUB 的 JFS 文件系统模块会使用来自文件系统布局的用户可控参数来确定内部缓冲区的大小,然而,它没有正确检查整数溢出情况。恶意构造的文件系统可能会导致其中一些缓冲区大小的计算结果溢出,从而使它调用 grub_malloc() 函数分配比预期更小的内存空间.
|
服务器操作系统 | 2025-03-19 |
23 | CVE-2025-0684 | 中等 |
在 GRUB2 中发现了一个漏洞。当从 ReiserFS 文件系统执行符号链接查找时,GRUB 的 ReiserFS 文件系统模块会使用来自文件系统布局的用户可控参数来确定内部缓冲区的大小,但它没有正确检查整数溢出情况。恶意构造的文件系统可能会使其中一些缓冲区大小的计算结果溢出,从而导致 grub_malloc() 分配的内存大小比预期的小。
|
服务器操作系统 | 2025-03-19 |
24 | CVE-2025-0678 | 中等 |
在 GRUB2 中发现了一个漏洞。当从 squash4 文件系统读取数据时,GRUB 的 squash4 文件系统模块使用来自文件系统几何结构的用户控制参数来确定内部缓冲区大小,但未正确检查整数溢出。恶意构造的文件系统可能导致其中某些缓冲区大小计算发生溢出,使得 grub_malloc() 分配的内存空间小于实际需求。最终,direct_read() 函数在数据读取过程中会执行基于堆的越界写入。该漏洞可被利用来破坏 GRUB 的内部关键数据,并可能导致任意代码执行,从而绕过安全启动保护机制。
|
服务器操作系统 | 2025-03-19 |
25 | CVE-2025-0677 | 中等 |
在 GRUB2 中发现了一个漏洞。当执行符号链接查找时,GRUB 的 UFS 模块会检查 inode 的数据大小以分配内部缓冲区来读取文件内容,但未验证符号链接数据大小是否发生溢出。当溢出发生时,grub_malloc() 可能会分配一个小于实际需求的内存空间。在进一步将磁盘数据读取到缓冲区时,grub_ufs_lookup_symlink() 函数会向已分配内存的末尾之外写入数据。攻击者可通过构造恶意文件系统利用此漏洞,最终破坏堆中存储的数据,实现任意代码执行,从而绕过安全启动机制。
|
服务器操作系统 | 2025-03-19 |
26 | CVE-2025-0624 | 重要 |
在 GRUB2 中发现了一个漏洞。在网络启动过程中,当尝试搜索配置文件时,GRUB 使用 grub_strcpy() 函数将用户控制的环境变量数据复制到内部缓冲区。在此过程中,GRUB 未能在分配内部缓冲区时考虑环境变量的长度,从而导致越界写入。如果该漏洞被成功利用,攻击者可能通过 GRUB 搜索引导信息的同一网络段执行远程代码,进而绕过安全启动保护机制。
|
服务器操作系统 | 2025-03-19 |
27 | CVE-2025-0622 | 中等 |
在 command/gpg 中发现了一个漏洞。在某些情况下,当相关模块被卸载时,由已加载模块创建的钩子并未被移除。这一漏洞使攻击者能够在注册钩子的模块被卸载后,迫使 GRUB2 调用这些钩子,从而导致 “释放后使用” 漏洞。如果该漏洞被成功利用,可能会导致任意代码执行,最终使攻击者能够绕过安全启动保护机制。
|
服务器操作系统 | 2025-03-19 |
28 | CVE-2024-56737 | 重要 |
截至 2.12 版本的 GNU GRUB(即 GRUB2)存在一个基于堆的缓冲区溢出漏洞,该漏洞位于 fs/hfs.c 文件中,可通过 HFS 文件系统中精心构造的超级块(sblock)数据触发。
|
服务器操作系统 | 2025-03-19 |
29 | CVE-2024-49504 | 重要 |
GRUB2 允许能够访问 GRUB Shell 的攻击者访问加密磁盘上的文件。
|
服务器操作系统 | 2025-03-19 |
30 | CVE-2024-45783 | 重要 |
在 GRUB2 中发现了一个漏洞。当 GRUB2 挂载 HFS+ 文件系统失败时,HFS+ 文件系统驱动程序没有正确设置错误号(ERRNO)的值。这一问题可能会导致空指针访问。
|
服务器操作系统 | 2025-03-19 |