Une vulnérabilité de sécurité potentielle a été identifiée dans Intelligent Provisioning HPE, Service Pack pour ProLiant et HPE Scripting ToolKit. La vulnérabilité pourrait être exploitée localement pour permettre l’exécution de code arbitraire pendant le processus de démarrage. ** Note: ** Cette vulnérabilité est liée à l’utilisation insmod dans GRUB2 dans le produit HPE spécifique impacté et HPE se penche sur cette question. HPE a fait les informations mises à jour logicielles et d’atténuation suivantes pour résoudre la vulnérabilité dans Intelligent Provisioning, Service Pack pour ProLiant et HPE Scripting ToolKit. HPE fourni le dernier Intelligent Provisioning, Service Pack pour ProLiant et HPE Scripting Toolkit qui comprend le patch GRUB2 pour résoudre cette vulnérabilité. Ces nouvelles images de démarrage et mettra à jour GRUB2 la base de données de signature interdite (DBX). Après la mise à jour est DBX, les utilisateurs ne seront pas en mesure de démarrer à l’ancienne IP, PSP ou script avec Secure Boot ToolKit activé. HPE ont fourni un outil de mise à jour DBX autonome pour travailler avec Microsoft Windows et Linux pris en charge les systèmes d’exploitation. Ces outils peuvent être utilisés pour mettre à jour la base de données de signature interdite (DBX) à l’intérieur du système d’exploitation. ** Note: ** Cette mise à jour DBX atténue le problème de GRUB2 avec insmod a permis, et la question ""Boot Hole"" pour HPE signé grub2 applications.
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf04020en_us
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf04020en_us
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7205