iracleLinux 7shim-signed-15.8-1.el7、shim-15.8-3.el7 (AXSA:2024-7742:01)

high Nessus 插件 ID 292577

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2024-7742:01 公告中提及的多个漏洞的影响。

shimhttp 启动支持中的 RCE 可能导致安全启动绕过 (CVE-2023-40547) shim整数溢出导致 32 位系统上 verify_sbat_section 中的堆缓冲区溢出 (CVE-2023-40548) shim越界读取打印错误消息 (CVE-2023-40546) shimverify_buffer_authenticode() 畸形 PE 文件中存在越界读取 (CVE-2023-40549) shim: verify_buffer_sbat() 中存在越界读取 (CVE-2023-40550shim) 解析 MZ 二进制文件时发生越界读取 (CVE-2023-40551) CVE
CVE-2023-40546 当创建新的 ESL 变量出错时在 Shim 中发现一个缺陷。如果 Shim 无法创建新变量将尝试向用户打印错误消息;但是记录函数使用的参数数量与其使用的格式字符串不匹配导致在某些情况下发生崩溃。
CVE-2023-40547 在 Shim 中发现远程代码执行漏洞。在解析 HTTP 响应时,Shim 启动支持会信任攻击者控制的值。攻击者可利用此缺陷构建特定的恶意 HTTP 请求,从而导致完全受控的越界写入原语和系统遭到完全破坏。
此缺陷仅在早期启动阶段可利用,攻击者需要执行中间人攻击或破坏启动服务器,才能成功利用此漏洞。
CVE-2023-40548 在 32 位系统的 Shim 中发现缓冲区溢出。发生溢出的原因是加法操作,该操作涉及从 Shim 使用的 PE 二进制文件解析的用户控制值。此值还会用于内存分配操作,进而导致基于堆的缓冲区溢出。此缺陷可造成内存损坏且可导致引导阶段期间发生崩溃或数据完整性问题。
CVE-2023-40549 由于在加载 PE 二进制文件期间缺少正确的边界验证在 Shim 中发现越界读取缺陷。此缺陷允许攻击者加载构建的 PE 二进制文件从而触发 问题并使 Shim 崩溃从而导致拒绝服务。
CVE-2023-40550 当尝试验证 SBAT 信息时在 Shim 中发现越界读取缺陷。此问题可能会在系统的引导阶段期间暴露敏感数据。
CVE-2023-40551 在 Shim 的 MZ 二进制格式中发现一个缺陷。可能发生系统引导阶段期间的越界读取进而导致崩溃或可能暴露敏感数据。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/18926

插件详情

严重性: High

ID: 292577

文件名: miracle_linux_AXSA-2024-7742.nasl

版本: 1.1

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-40547

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:shim-ia32, p-cpe:/a:miracle:linux:shim-x64, p-cpe:/a:miracle:linux:shim-unsigned-x64, p-cpe:/a:miracle:linux:shim-unsigned-ia32, p-cpe:/a:miracle:linux:mokutil

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/5/13

漏洞发布日期: 2023/12/11

参考资料信息

CVE: CVE-2023-40546, CVE-2023-40547, CVE-2023-40548, CVE-2023-40549, CVE-2023-40550, CVE-2023-40551