开源U-Boot 引导加载程序中存在两个未修复的严重0day

网络安全研究员揭露了U-Boot中的两个未修复漏洞:一个可能导致任意界外写(CVE-2022-30790,CVSS评分9.6),另一个可触发拒绝服务(CVE-2022-30552,CVSS评分7.1)。攻击者可通过局域网利用这些漏洞。U-Boot维护团队承诺在下次发布中修复,推荐用户及时更新。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

5eba4f5f76ab76f231c34415fa0fe14f.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究员披露了位于开源U-Boot 引导加载程序中的两个未修复0day。

NCC Group 公司在U-Boot IP 碎片整理算法实现中发现了这两个0day,它们可被用于实现任意界外写和拒绝服务。U-Boot 是用于Linux嵌入式系统如ChromeOS 以及 ebook 阅读器如Amazon Kindle 和 Kobo eReader中的一个引导加载程序。这两个0day 如下:

  • CVE-2022-30790(CVSS 评分9.6):位于 U-Boot IP 数据包碎片整理中的Hole Descriptor 覆写漏洞,可导致任意界外写原语。

  • CVE-2022-30552(CVSS评分7.1):位于 U-Boot IP 数据包碎片整理代码中的大型缓冲区溢出漏洞,可导致拒绝服务后果。

值得注意的是,这两个缺陷仅可从局域网中遭利用。攻击者可构造畸形数据包,利用这两个缺陷root 设备并引发拒绝服务。

U-Boot 维护人员将在下一次发布补丁时解决这两个缺陷,建议用户届时更新至最新版本。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

某些UEFI系统未妥善保护EFI S3 Resume Boot Path引导脚本

奇安信开源软件供应链安全技术应用方案获2022数博会“新技术”奖

开源的IT监控软件Icinga web 中存在两个漏洞,可被用于攻陷服务器

开源组件 Netatalk 存在多个严重漏洞,Synology 多款产品受影响

原文链接

https://thehackernews.com/2022/06/unpatched-critical-flaws-disclosed-in-u.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

cf2356357eeb710be42115f685f5b578.png

b93beb713cb2e9692b1491d12101b7ec.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   1c7a724de9e1f105c57c533780e01bff.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值