Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240815-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Linux Ubuntu – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári Linux distribúcie Ubuntu vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-36031 sa nachádza v jadre operačného systému Linux, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
13.8.2024
CVE
CVE-2024-37370, CVE-2024-37371, CVE-2024-6387, CVE-2023-52585, CVE-2023-52882, CVE-2024-26900, CVE-2024-26936, CVE-2024-26980, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-35848, CVE-2024-35947, CVE-2024-36017, CVE-2024-36031, CVE-2024-36880, CVE-2024-36883, CVE-2024-36886, CVE-2024-36889, CVE-2024-36897, CVE-2024-36902, CVE-2024-36904, CVE-2024-36905, CVE-2024-36906, CVE-2024-36916, CVE-2024-36919, CVE-2024-36928, CVE-2024-36929, CVE-2024-36931, CVE-2024-36933, CVE-2024-36934, CVE-2024-36937, CVE-2024-36938, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36944, CVE-2024-36946, CVE-2024-36947, CVE-2024-36950, CVE-2024-36952, CVE-2024-36953, CVE-2024-36954, CVE-2024-36955, CVE-2024-36957, CVE-2024-36959, CVE-2024-36960, CVE-2024-36964, CVE-2024-36965, CVE-2024-36967, CVE-2024-36969, CVE-2024-36975, CVE-2024-38600, CVE-2022-48674, CVE-2022-48772, CVE-2023-52434, CVE-2023-52752, CVE-2024-26886, CVE-2024-27019, CVE-2024-31076, CVE-2024-33621, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36270, CVE-2024-36286, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38381, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38587, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38601, CVE-2024-38607, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39475, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39493, CVE-2024-25742, CVE-2024-27394, CVE-2024-27395, CVE-2024-27396, CVE-2024-27400, CVE-2024-35846, CVE-2024-35847, CVE-2024-35849, CVE-2024-35850, CVE-2024-35851, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35856, CVE-2024-35857, CVE-2024-35858, CVE-2024-35859, CVE-2024-35949, CVE-2024-35983, CVE-2024-35984, CVE-2024-35986, CVE-2024-35987, CVE-2024-35988, CVE-2024-35989, CVE-2024-35990, CVE-2024-35991, CVE-2024-35992, CVE-2024-35993, CVE-2024-35994, CVE-2024-35996, CVE-2024-35997, CVE-2024-35998, CVE-2024-35999, CVE-2024-36000, CVE-2024-36001, CVE-2024-36002, CVE-2024-36003, CVE-2024-36004, CVE-2024-36005, CVE-2024-36006, CVE-2024-36007, CVE-2024-36008, CVE-2024-36009, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36016, CVE-2024-36028, CVE-2024-36029, CVE-2024-36030, CVE-2024-36032, CVE-2024-36033, CVE-2024-36881, CVE-2024-36882, CVE-2024-36884, CVE-2024-36887, CVE-2024-36888, CVE-2024-36890, CVE-2024-36891, CVE-2024-36892, CVE-2024-36893, CVE-2024-36894, CVE-2024-36895, CVE-2024-36896, CVE-2024-36898, CVE-2024-36899, CVE-2024-36900, CVE-2024-36901, CVE-2024-36903, CVE-2024-36908, CVE-2024-36909, CVE-2024-36910, CVE-2024-36911, CVE-2024-36912, CVE-2024-36913, CVE-2024-36914, CVE-2024-36915, CVE-2024-36917, CVE-2024-36918, CVE-2024-36920, CVE-2024-36921, CVE-2024-36922, CVE-2024-36923, CVE-2024-36924, CVE-2024-36925, CVE-2024-36926, CVE-2024-36927, CVE-2024-36930, CVE-2024-36932, CVE-2024-36935, CVE-2024-36936, CVE-2024-36943, CVE-2024-36945, CVE-2024-36948, CVE-2024-36949, CVE-2024-36951, CVE-2024-36956, CVE-2024-36958, CVE-2024-36961, CVE-2024-36962, CVE-2024-36963, CVE-2024-36966, CVE-2024-36968, CVE-2024-36977, CVE-2024-36979, CVE-2024-38538, CVE-2024-38539, CVE-2024-38540, CVE-2024-38541, CVE-2024-38542, CVE-2024-38543, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38547, CVE-2024-38548, CVE-2024-38550, CVE-2024-38551, CVE-2024-38553, CVE-2024-38554, CVE-2024-38555, CVE-2024-38556, CVE-2024-38557, CVE-2024-38561, CVE-2024-38562, CVE-2024-38563, CVE-2024-38564, CVE-2024-38566, CVE-2024-38568, CVE-2024-38569, CVE-2024-38570, CVE-2024-38571, CVE-2024-38572, CVE-2024-38573, CVE-2024-38574, CVE-2024-38575, CVE-2024-38576, CVE-2024-38577, CVE-2024-38580, CVE-2024-38584, CVE-2024-38585, CVE-2024-38586, CVE-2024-38588, CVE-2024-38590, CVE-2024-38591, CVE-2024-38592, CVE-2024-38593, CVE-2024-38594, CVE-2024-38595, CVE-2024-38597, CVE-2024-38602, CVE-2024-38603, CVE-2024-38604, CVE-2024-38605, CVE-2024-38606, CVE-2024-38610, CVE-2024-38611, CVE-2024-38614, CVE-2024-38616, CVE-2024-38617, CVE-2024-38620, CVE-2024-39482, CVE-2024-41011, CVE-2024-42134, CVE-2021-47131, CVE-2022-48655, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26907, CVE-2023-46343, CVE-2023-52435, CVE-2023-52436, CVE-2023-52443, CVE-2023-52444, CVE-2023-52449, CVE-2023-52469, CVE-2023-52620, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-25739, CVE-2024-25744, CVE-2024-26840, CVE-2024-26857, CVE-2024-26882, CVE-2024-26884, CVE-2024-26901, CVE-2024-26923, CVE-2024-26934, CVE-2024-27013, CVE-2024-27020, CVE-2024-35978, CVE-2024-35982, CVE-2024-26952, CVE-2024-27017, CVE-2023-6683, CVE-2023-6693, CVE-2024-24474
IOC
Zasiahnuté systémy
Ubuntu 24.04
krb5-admin-server vo verzii staršej ako 1.20.1-6ubuntu2.1
krb5-kdc vo verzii staršej ako 1.20.1-6ubuntu2.1
krb5-kdc-ldap vo verzii staršej ako 1.20.1-6ubuntu2.1
krb5-otp vo verzii staršej ako 1.20.1-6ubuntu2.1
krb5-pkinit vo verzii staršej ako 1.20.1-6ubuntu2.1
krb5-user vo verzii staršej ako 1.20.1-6ubuntu2.1
libgssapi-krb5-2 vo verzii staršej ako 1.20.1-6ubuntu2.1
libgssrpc4t64 vo verzii staršej ako 1.20.1-6ubuntu2.1
libk5crypto3 vo verzii staršej ako 1.20.1-6ubuntu2.1
libkadm5clnt-mit12 vo verzii staršej ako 1.20.1-6ubuntu2.1
libkadm5srv-mit12 vo verzii staršej ako 1.20.1-6ubuntu2.1
libkdb5-10t64 vo verzii staršej ako 1.20.1-6ubuntu2.1
libkrad0 vo verzii staršej ako 1.20.1-6ubuntu2.1
libkrb5-3 vo verzii staršej ako 1.20.1-6ubuntu2.1
libkrb5support0 vo verzii staršej ako 1.20.1-6ubuntu2.1
linux-image-6.8.0-1010-oracle vo verzii staršej ako 6.8.0-1010.10
linux-image-6.8.0-1010-oracle-64k vo verzii staršej ako 6.8.0-1010.10
linux-image-6.8.0-1011-nvidia-lowlatency vo verzii staršej ako 6.8.0-1011.11.1
linux-image-6.8.0-1011-nvidia-lowlatency-64k vo verzii staršej ako 6.8.0-1011.11.1
linux-image-nvidia-lowlatency vo verzii staršej ako 6.8.0-1011.11.1
linux-image-nvidia-lowlatency-64k vo verzii staršej ako 6.8.0-1011.11.1
linux-image-oracle vo verzii staršej ako 6.8.0-1010.10
linux-image-oracle-64k vo verzii staršej ako 6.8.0-1010.10
linux-image-6.8.0-1010-oem vo verzii staršej ako 6.8.0-1010.10
linux-image-oem-24.04 vo verzii staršej ako 6.8.0-1010.10
linux-image-oem-24.04a vo verzii staršej ako 6.8.0-1010.10

Ubuntu 22.04
krb5-admin-server vo verzii staršej ako 1.19.2-2ubuntu0.4
krb5-kdc vo verzii staršej ako 1.19.2-2ubuntu0.4
krb5-kdc-ldap vo verzii staršej ako 1.19.2-2ubuntu0.4
krb5-otp vo verzii staršej ako 1.19.2-2ubuntu0.4
krb5-pkinit vo verzii staršej ako 1.19.2-2ubuntu0.4
krb5-user vo verzii staršej ako 1.19.2-2ubuntu0.4
libgssapi-krb5-2 vo verzii staršej ako 1.19.2-2ubuntu0.4
libgssrpc4 vo verzii staršej ako 1.19.2-2ubuntu0.4
libk5crypto3 vo verzii staršej ako 1.19.2-2ubuntu0.4
libkadm5clnt-mit12 vo verzii staršej ako 1.19.2-2ubuntu0.4
libkadm5srv-mit12 vo verzii staršej ako 1.19.2-2ubuntu0.4
libkdb5-10 vo verzii staršej ako 1.19.2-2ubuntu0.4
libkrad0 vo verzii staršej ako 1.19.2-2ubuntu0.4
libkrb5-3 vo verzii staršej ako 1.19.2-2ubuntu0.4
libkrb5support0 vo verzii staršej ako 1.19.2-2ubuntu0.4
linux-image-5.15.0-1050-gkeop vo verzii staršej ako 5.15.0-1050.57
linux-image-5.15.0-1062-intel-iotg vo verzii staršej ako 5.15.0-1062.68
linux-image-5.15.0-1062-nvidia vo verzii staršej ako 5.15.0-1062.63
linux-image-5.15.0-1062-nvidia-lowlatency vo verzii staršej ako 5.15.0-1062.63
linux-image-5.15.0-1064-gke vo verzii staršej ako 5.15.0-1064.70
linux-image-5.15.0-1064-kvm vo verzii staršej ako 5.15.0-1064.69
linux-image-5.15.0-1066-gcp vo verzii staršej ako 5.15.0-1066.74
linux-image-5.15.0-1067-aws vo verzii staršej ako 5.15.0-1067.73
linux-image-5.15.0-118-generic vo verzii staršej ako 5.15.0-118.128
linux-image-5.15.0-118-generic-64k vo verzii staršej ako 5.15.0-118.128
linux-image-5.15.0-118-generic-lpae vo verzii staršej ako 5.15.0-118.128
linux-image-5.15.0-118-lowlatency vo verzii staršej ako 5.15.0-118.128
linux-image-5.15.0-118-lowlatency-64k vo verzii staršej ako 5.15.0-118.128
linux-image-aws-lts-22.04 vo verzii staršej ako 5.15.0.1067.67
linux-image-gcp-lts-22.04 vo verzii staršej ako 5.15.0.1066.62
linux-image-generic vo verzii staršej ako 5.15.0.118.118
linux-image-generic-64k vo verzii staršej ako 5.15.0.118.118
linux-image-generic-lpae vo verzii staršej ako 5.15.0.118.118
linux-image-gke vo verzii staršej ako 5.15.0.1064.63
linux-image-gke-5.15 vo verzii staršej ako 5.15.0.1064.63
linux-image-gkeop vo verzii staršej ako 5.15.0.1050.49
linux-image-gkeop-5.15 vo verzii staršej ako 5.15.0.1050.49
linux-image-intel-iotg vo verzii staršej ako 5.15.0.1062.62
linux-image-kvm vo verzii staršej ako 5.15.0.1064.60
linux-image-lowlatency vo verzii staršej ako 5.15.0.118.108
linux-image-lowlatency-64k vo verzii staršej ako 5.15.0.118.108
linux-image-nvidia vo verzii staršej ako 5.15.0.1062.62
linux-image-nvidia-lowlatency vo verzii staršej ako 5.15.0.1062.62
linux-image-virtual vo verzii staršej ako 5.15.0.118.118
linux-image-5.15.0-1070-azure vo verzii staršej ako 5.15.0-1070.79
linux-image-5.15.0-1070-azure-fde vo verzii staršej ako 5.15.0-1070.79.1
linux-image-azure-fde-lts-22.04 vo verzii staršej ako 5.15.0.1070.79.47
linux-image-azure-lts-22.04 vo verzii staršej ako 5.15.0.1070.68
linux-image-5.15.0-1060-ibm vo verzii staršej ako 5.15.0-1060.63
linux-image-5.15.0-1060-raspi vo verzii staršej ako 5.15.0-1060.63
linux-image-ibm vo verzii staršej ako 5.15.0.1060.56
linux-image-raspi vo verzii staršej ako 5.15.0.1060.58
linux-image-raspi-nolpae vo verzii staršej ako 5.15.0.1060.58
qemu-system vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22
qemu-system-arm vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22
qemu-system-mips vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22
qemu-system-misc vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22
qemu-system-ppc vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22
qemu-system-s390x vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22
qemu-system-sparc vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22
qemu-system-x86-xen vo verzii staršej ako 1:6.2+dfsg-2ubuntu6.22

Ubuntu 20.04
krb5-admin-server vo verzii staršej ako 1.17-6ubuntu4.6
krb5-kdc vo verzii staršej ako 1.17-6ubuntu4.6
krb5-kdc-ldap vo verzii staršej ako 1.17-6ubuntu4.6
krb5-otp vo verzii staršej ako 1.17-6ubuntu4.6
krb5-pkinit vo verzii staršej ako 1.17-6ubuntu4.6
krb5-user vo verzii staršej ako 1.17-6ubuntu4.6
libgssapi-krb5-2 vo verzii staršej ako 1.17-6ubuntu4.6
libgssrpc4 vo verzii staršej ako 1.17-6ubuntu4.6
libk5crypto3 vo verzii staršej ako 1.17-6ubuntu4.6
libkadm5clnt-mit11 vo verzii staršej ako 1.17-6ubuntu4.6
libkadm5srv-mit11 vo verzii staršej ako 1.17-6ubuntu4.6
libkdb5-9 vo verzii staršej ako 1.17-6ubuntu4.6
libkrad0 vo verzii staršej ako 1.17-6ubuntu4.6
libkrb5-3 vo verzii staršej ako 1.17-6ubuntu4.6
libkrb5support0 vo verzii staršej ako 1.17-6ubuntu4.6
linux-image-5.15.0-1062-intel-iotg vo verzii staršej ako 5.15.0-1062.68~20.04.1
linux-image-5.15.0-1066-gcp vo verzii staršej ako 5.15.0-1066.74~20.04.1
linux-image-5.15.0-118-lowlatency vo verzii staršej ako 5.15.0-118.128~20.04.1
linux-image-5.15.0-118-lowlatency-64k vo verzii staršej ako 5.15.0-118.128~20.04.1
linux-image-gcp vo verzii staršej ako 5.15.0.1066.74~20.04.1
linux-image-intel vo verzii staršej ako 5.15.0.1062.68~20.04.1
linux-image-intel-iotg vo verzii staršej ako 5.15.0.1062.68~20.04.1
linux-image-lowlatency-64k-hwe-20.04 vo verzii staršej ako 5.15.0.118.128~20.04.1
linux-image-lowlatency-hwe-20.04 vo verzii staršej ako 5.15.0.118.128~20.04.1
linux-image-5.4.0-1042-iot vo verzii staršej ako 5.4.0-1042.43
linux-image-5.4.0-1049-xilinx-zynqmp vo verzii staršej ako 5.4.0-1049.53
linux-image-5.4.0-1077-ibm vo verzii staršej ako 5.4.0-1077.82
linux-image-5.4.0-1097-gkeop vo verzii staršej ako 5.4.0-1097.101
linux-image-5.4.0-1114-raspi vo verzii staršej ako 5.4.0-1114.126
linux-image-5.4.0-1118-kvm vo verzii staršej ako 5.4.0-1118.125
linux-image-5.4.0-1130-aws vo verzii staršej ako 5.4.0-1130.140
linux-image-5.4.0-1134-gcp vo verzii staršej ako 5.4.0-1134.143
linux-image-5.4.0-192-generic vo verzii staršej ako 5.4.0-192.212
linux-image-5.4.0-192-generic-lpae vo verzii staršej ako 5.4.0-192.212
linux-image-5.4.0-192-lowlatency vo verzii staršej ako 5.4.0-192.212
linux-image-aws-lts-20.04 vo verzii staršej ako 5.4.0.1130.127
linux-image-gcp-lts-20.04 vo verzii staršej ako 5.4.0.1134.136
linux-image-generic vo verzii staršej ako 5.4.0.192.190
linux-image-generic-lpae vo verzii staršej ako 5.4.0.192.190
linux-image-gkeop vo verzii staršej ako 5.4.0.1097.95
linux-image-gkeop-5.4 vo verzii staršej ako 5.4.0.1097.95
linux-image-ibm-lts-20.04 vo verzii staršej ako 5.4.0.1077.106
linux-image-kvm vo verzii staršej ako 5.4.0.1118.114
linux-image-lowlatency vo verzii staršej ako 5.4.0.192.190
linux-image-oem vo verzii staršej ako 5.4.0.192.190
linux-image-oem-osp1 vo verzii staršej ako 5.4.0.192.190
linux-image-raspi vo verzii staršej ako 5.4.0.1114.144
linux-image-raspi2 vo verzii staršej ako 5.4.0.1114.144
linux-image-virtual vo verzii staršej ako 5.4.0.192.190
linux-image-xilinx-zynqmp vo verzii staršej ako 5.4.0.1049.49
linux-image-5.4.0-1129-oracle vo verzii staršej ako 5.4.0-1129.138
linux-image-oracle-lts-20.04 vo verzii staršej ako 5.4.0.1129.122
linux-image-5.15.0-1070-azure vo verzii staršej ako 5.15.0-1070.79~20.04.1
linux-image-5.15.0-1070-azure-fde vo verzii staršej ako 5.15.0-1070.79~20.04.1.1
linux-image-azure vo verzii staršej ako 5.15.0.1070.79~20.04.1
linux-image-azure-cvm vo verzii staršej ako 5.15.0.1070.79~20.04.1
linux-image-azure-fde vo verzii staršej ako 5.15.0.1070.79~20.04.1.47
linux-image-5.15.0-1065-oracle vo verzii staršej ako 5.15.0-1065.71~20.04.1
linux-image-oracle vo verzii staršej ako 5.15.0.1065.71~20.04.1
linux-image-5.15.0-1050-gkeop vo verzii staršej ako 5.15.0-1050.57~20.04.1
linux-image-5.15.0-1060-ibm vo verzii staršej ako 5.15.0-1060.63~20.04.1
linux-image-5.15.0-1067-aws vo verzii staršej ako 5.15.0-1067.73~20.04.1
linux-image-aws vo verzii staršej ako 5.15.0.1067.73~20.04.1
linux-image-gkeop-5.15 vo verzii staršej ako 5.15.0.1050.57~20.04.1
linux-image-ibm vo verzii staršej ako 5.15.0.1060.63~20.04.1

Ubuntu 18.04
krb5-admin-server vo verzii staršej ako 1.16-2ubuntu0.4+esm2
krb5-kdc vo verzii staršej ako 1.16-2ubuntu0.4+esm2
krb5-kdc-ldap vo verzii staršej ako 1.16-2ubuntu0.4+esm2
krb5-otp vo verzii staršej ako 1.16-2ubuntu0.4+esm2
krb5-pkinit vo verzii staršej ako 1.16-2ubuntu0.4+esm2
krb5-user vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libgssapi-krb5-2 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libgssrpc4 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libk5crypto3 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libkadm5clnt-mit11 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libkadm5srv-mit11 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libkdb5-9 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libkrad0 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libkrb5-3 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
libkrb5support0 vo verzii staršej ako 1.16-2ubuntu0.4+esm2
salt-common vo verzii staršej ako 2017.7.4+dfsg1-1ubuntu18.04.2+esm1
linux-image-5.4.0-1077-ibm vo verzii staršej ako 5.4.0-1077.82~18.04.1
linux-image-5.4.0-1130-aws vo verzii staršej ako 5.4.0-1130.140~18.04.1
linux-image-5.4.0-1134-gcp vo verzii staršej ako 5.4.0-1134.143~18.04.1
linux-image-5.4.0-192-generic vo verzii staršej ako 5.4.0-192.212~18.04.1
linux-image-5.4.0-192-lowlatency vo verzii staršej ako 5.4.0-192.212~18.04.1
linux-image-aws vo verzii staršej ako 5.4.0.1130.140~18.04.1
linux-image-gcp vo verzii staršej ako 5.4.0.1134.143~18.04.1
linux-image-generic-hwe-18.04 vo verzii staršej ako 5.4.0.192.212~18.04.1
linux-image-ibm vo verzii staršej ako 5.4.0.1077.82~18.04.1
linux-image-lowlatency-hwe-18.04 vo verzii staršej ako 5.4.0.192.212~18.04.1
linux-image-oem vo verzii staršej ako 5.4.0.192.212~18.04.1
linux-image-oem-osp1 vo verzii staršej ako 5.4.0.192.212~18.04.1
linux-image-snapdragon-hwe-18.04 vo verzii staršej ako 5.4.0.192.212~18.04.1
linux-image-virtual-hwe-18.04 vo verzii staršej ako 5.4.0.192.212~18.04.1
linux-image-5.4.0-1129-oracle vo verzii staršej ako 5.4.0-1129.138~18.04.1
linux-image-oracle vo verzii staršej ako 5.4.0.1129.138~18.04.1

Ubuntu 16.04
krb5-admin-server vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
krb5-kdc vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
krb5-kdc-ldap vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
krb5-otp vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
krb5-pkinit vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
krb5-user vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libgssapi-krb5-2 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libgssrpc4 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libk5crypto3 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libkadm5clnt-mit9 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libkadm5srv-mit9 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libkdb5-8 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libkrad0 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libkrb5-3 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
libkrb5support0 vo verzii staršej ako 1.13.2+dfsg-5ubuntu2.2+esm5
salt-common vo verzii staršej ako 2015.8.8+ds-1ubuntu0.1+esm2
linux-image-4.15.0-1179-azure vo verzii staršej ako 4.15.0-1179.194~16.04.1
linux-image-azure vo verzii staršej ako 4.15.0.1179.194~16.04.1

Ubuntu 14.04
krb5-admin-server vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
krb5-kdc vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
krb5-kdc-ldap vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
krb5-otp vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
krb5-pkinit vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
krb5-user vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libgssapi-krb5-2 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libgssrpc4 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libk5crypto3 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libkadm5clnt-mit9 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libkadm5srv-mit8 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libkadm5srv-mit9 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libkdb5-7 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libkrad0 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libkrb5-3 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5
libkrb5support0 vo verzii staršej ako 1.12+dfsg-2ubuntu5.4+esm5

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://ubuntu.com/security/notices/USN-6950-1
https://www.tenable.com/cve/CVE-2024-36031
https://ubuntu.com/security/notices/USN-6947-1
https://ubuntu.com/security/notices/USN-6948-1
https://ubuntu.com/security/notices/USN-6951-1
https://ubuntu.com/security/notices/USN-6952-1
https://ubuntu.com/security/notices/USN-6953-1
https://ubuntu.com/security/notices/USN-6926-3
https://ubuntu.com/security/notices/USN-6955-1
https://ubuntu.com/security/notices/USN-6956-1
https://ubuntu.com/security/notices/USN-6957-1
https://ubuntu.com/security/notices/USN-6950-2
https://ubuntu.com/security/notices/USN-6954-1

« Späť na zoznam