SK-CERT Bezpečnostné varovanie V20240605-08
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Linux Ubuntu – kritická bezpečnostná zraniteľnosť |
Popis |
Vývojári Linux distribúcie Ubuntu vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-32002 sa nachádza v balíčku git, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
5.6.2024 |
CVE |
CVE-2024-4778, CVE-2024-4777, CVE-2024-4776, CVE-2024-4775, CVE-2024-4774, CVE-2024-4773, CVE-2024-4772, CVE-2024-4771, CVE-2024-4769, CVE-2024-4768, CVE-2024-4767, CVE-2024-4453, CVE-2024-4317, CVE-2024-36039, CVE-2024-34088, CVE-2024-34069, CVE-2024-34064, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32465, CVE-2024-32021, CVE-2024-32020, CVE-2024-32004, CVE-2024-32002, CVE-2024-31951, CVE-2024-31950, CVE-2024-31948, CVE-2024-31585, CVE-2024-31578, CVE-2024-3044, CVE-2024-29040, CVE-2024-28054, CVE-2024-27834, CVE-2024-26920, CVE-2024-26916, CVE-2024-26910, CVE-2024-26829, CVE-2024-26826, CVE-2024-26825, CVE-2024-26808, CVE-2024-26722, CVE-2024-26720, CVE-2024-26717, CVE-2024-26715, CVE-2024-26712, CVE-2024-26707, CVE-2024-26704, CVE-2024-26702, CVE-2024-26698, CVE-2024-26697, CVE-2024-26696, CVE-2024-26695, CVE-2024-26689, CVE-2024-26685, CVE-2024-26684, CVE-2024-26679, CVE-2024-26676, CVE-2024-26675, CVE-2024-26673, CVE-2024-26671, CVE-2024-26668, CVE-2024-26665, CVE-2024-26664, CVE-2024-26663, CVE-2024-26660, CVE-2024-26645, CVE-2024-26644, CVE-2024-26641, CVE-2024-26640, CVE-2024-26636, CVE-2024-26635, CVE-2024-26627, CVE-2024-26625, CVE-2024-26622, CVE-2024-26615, CVE-2024-26614, CVE-2024-26610, CVE-2024-26608, CVE-2024-26606, CVE-2024-26602, CVE-2024-26600, CVE-2024-26594, CVE-2024-26593, CVE-2024-26592, CVE-2024-26256, CVE-2024-23849, CVE-2024-2201, CVE-2024-1151, CVE-2023-52643, CVE-2023-52642, CVE-2023-52638, CVE-2023-52637, CVE-2023-52635, CVE-2023-52633, CVE-2023-52631, CVE-2023-52627, CVE-2023-52623, CVE-2023-52622, CVE-2023-52619, CVE-2023-52618, CVE-2023-52617, CVE-2023-52616, CVE-2023-52615, CVE-2023-52614, CVE-2023-52608, CVE-2023-52607, CVE-2023-52606, CVE-2023-52604, CVE-2023-52602, CVE-2023-52601, CVE-2023-52599, CVE-2023-52598, CVE-2023-52597, CVE-2023-52595, CVE-2023-52594, CVE-2023-52588, CVE-2023-52587, CVE-2023-52583, CVE-2023-52530, CVE-2023-52498, CVE-2023-52494, CVE-2023-52493, CVE-2023-52492, CVE-2023-52491, CVE-2023-52489, CVE-2023-52486, CVE-2023-52435, CVE-2023-51798, CVE-2023-51796, CVE-2023-51795, CVE-2023-51794, CVE-2023-51793, CVE-2023-50010, CVE-2023-50009, CVE-2023-50008, CVE-2023-50007, CVE-2023-49528, CVE-2023-49502, CVE-2023-49501, CVE-2023-47855, CVE-2023-47233, CVE-2023-46234, CVE-2023-46103, CVE-2023-45745, CVE-2023-45733, CVE-2023-43490, CVE-2023-39368, CVE-2023-38575, CVE-2023-28746, CVE-2023-22745, CVE-2023-22655, CVE-2021-23385 |
IOC |
– |
Zasiahnuté systémy |
Ubuntu 24.04 git – 1:2.43.0-1ubuntu7.1 libarchive13t64 – 3.7.2-2ubuntu0.1 nscd – 2.39-0ubuntu8.2 ffmpeg – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavcodec-extra60 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavcodec60 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavdevice60 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavfilter-extra9 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavfilter9 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavformat-extra60 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavformat60 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libavutil58 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libpostproc57 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libswresample4 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) libswscale7 – 7:6.1.1-3ubuntu5+esm1 (dostupné pre Ubuntu Pro) postgresql-16 – 16.3-0ubuntu0.24.04.1 postgresql-client-16 – 16.3-0ubuntu0.24.04.1 python3-pymysql – 1.0.2-2ubuntu1.1 python3-werkzeug – 3.0.1-3ubuntu0.1 gstreamer1.0-plugins-base – 1.24.2-1ubuntu0.1 libtss2-esys-3.0.2-0t64 – 4.0.1-7.1ubuntu5.1 libtss2-fapi1t64 – 4.0.1-7.1ubuntu5.1 libtss2-mu-4.0.1-0t64 – 4.0.1-7.1ubuntu5.1 libtss2-policy0t64 – 4.0.1-7.1ubuntu5.1 libtss2-rc0t64 – 4.0.1-7.1ubuntu5.1 libtss2-sys1t64 – 4.0.1-7.1ubuntu5.1 libtss2-tcti-cmd0t64 – 4.0.1-7.1ubuntu5.1 libtss2-tcti-device0t64 – 4.0.1-7.1ubuntu5.1 libtss2-tcti-libtpms0t64 – 4.0.1-7.1ubuntu5.1 libtss2-tcti-mssim0t64 – 4.0.1-7.1ubuntu5.1 libtss2-tcti-pcap0t64 – 4.0.1-7.1ubuntu5.1 libtss2-tcti-spi-helper0t64 – 4.0.1-7.1ubuntu5.1 libtss2-tcti-swtpm0t64 – 4.0.1-7.1ubuntu5.1 libtss2-tctildr0t64 – 4.0.1-7.1ubuntu5.1 intel-microcode – 3.20240514.0ubuntu0.24.04.1 frr – 8.4.4-1.1ubuntu6.1 python3-jinja2 – 3.1.2-1ubuntu1.1 amavisd-new – 1:2.13.0-3ubuntu2 libreoffice – 4:24.2.3-0ubuntu0.24.04.2 libjavascriptcoregtk-4.1-0 – 2.44.2-0ubuntu0.24.04.1 libjavascriptcoregtk-6.0-1 – 2.44.2-0ubuntu0.24.04.1 libwebkit2gtk-4.1-0 – 2.44.2-0ubuntu0.24.04.1 libwebkitgtk-6.0-4 – 2.44.2-0ubuntu0.24.04.1 Ubuntu 23.10 Ubuntu 22.04 Ubuntu 20.04 Ubuntu 18.04 Ubuntu 16.04 Ubuntu 14.04 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam