SK-CERT Bezpečnostné varovanie V20240902-08
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Linux Ubuntu – viacero kritických bezpečnostných zraniteľností |
Popis |
Vývojári Linux distribúcie Ubuntu vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-25641 sa nachádza v komponente Cacti, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
27.8.2024 |
CVE |
CVE-2023-42667, CVE-2023-49141, CVE-2024-24853, CVE-2024-24980, CVE-2024-25939, CVE-2024-6387, CVE-2024-25641, CVE-2024-29894, CVE-2024-31443, CVE-2024-31444, CVE-2024-31445, CVE-2024-31458, CVE-2024-31459, CVE-2024-31460, CVE-2024-34340, CVE-2024-34360, CVE-2023-45897, CVE-2024-7264, CVE-2024-7518, CVE-2024-7519, CVE-2024-7520, CVE-2024-7521, CVE-2024-7522, CVE-2024-7524, CVE-2024-7525, CVE-2024-7526, CVE-2024-7527, CVE-2024-7528, CVE-2024-7529, CVE-2024-7530, CVE-2024-7531, CVE-2021-3973, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2022-48674, CVE-2022-48772, CVE-2023-52434, CVE-2023-52585, CVE-2023-52752, CVE-2023-52882, CVE-2024-26886, CVE-2024-27019, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-31076, CVE-2024-33621, CVE-2024-35947, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36017, CVE-2024-36270, CVE-2024-36286, CVE-2024-36883, CVE-2024-36886, CVE-2024-36902, CVE-2024-36904, CVE-2024-36905, CVE-2024-36919, CVE-2024-36933, CVE-2024-36934, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36946, CVE-2024-36950, CVE-2024-36954, CVE-2024-36959, CVE-2024-36960, CVE-2024-36964, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38381, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38587, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38607, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39475, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39493, CVE-2024-26900, CVE-2024-26936, CVE-2024-26980, CVE-2024-35848, CVE-2024-36031, CVE-2024-36880, CVE-2024-36889, CVE-2024-36897, CVE-2024-36906, CVE-2024-36916, CVE-2024-36928, CVE-2024-36929, CVE-2024-36931, CVE-2024-36937, CVE-2024-36938, CVE-2024-36944, CVE-2024-36947, CVE-2024-36952, CVE-2024-36953, CVE-2024-36955, CVE-2024-36957, CVE-2024-36965, CVE-2024-36967, CVE-2024-36969, CVE-2024-36975, CVE-2021-37159, CVE-2021-46904, CVE-2023-52470, CVE-2023-52629, CVE-2023-52644, CVE-2023-52760, CVE-2023-52806, CVE-2024-22099, CVE-2024-24860, CVE-2024-26600, CVE-2024-26654, CVE-2024-26679, CVE-2024-26687, CVE-2024-26903, CVE-2024-35835, CVE-2024-35955, CVE-2024-36901, CVE-2024-39484, CVE-2021-46926, CVE-2024-26830, CVE-2024-26921, CVE-2024-26929, CVE-2024-26680, CVE-2024-26327, CVE-2024-26328, CVE-2021-47131, CVE-2022-48655, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26907, CVE-2024-36016, CVE-2016-3674, CVE-2020-26217, CVE-2020-26258, CVE-2020-26259, CVE-2021-21341, CVE-2021-21342, CVE-2021-21343, CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21348, CVE-2021-21349, CVE-2021-21350, CVE-2021-21351, CVE-2017-12805, CVE-2017-12806, CVE-2017-13144, CVE-2018-16412, CVE-2018-16413, CVE-2018-17966, CVE-2018-18016, CVE-2018-18024, CVE-2018-18025, CVE-2018-20467 |
IOC |
– |
Zasiahnuté systémy |
Ubuntu 24.04 intel-microcode vo verzii staršej ako 3.20240813.0ubuntu0.24.04.2 cacti vo verzii staršej ako 1.2.26+ds1-1ubuntu0.1 linux-image-6.8.0-1009-gke vo verzii staršej ako 6.8.0-1009.12 linux-image-6.8.0-1010-raspi vo verzii staršej ako 6.8.0-1010.11 linux-image-6.8.0-1011-ibm vo verzii staršej ako 6.8.0-1011.11 linux-image-6.8.0-1011-oem vo verzii staršej ako 6.8.0-1011.11 linux-image-6.8.0-1011-oracle vo verzii staršej ako 6.8.0-1011.11 linux-image-6.8.0-1011-oracle-64k vo verzii staršej ako 6.8.0-1011.11 linux-image-6.8.0-1012-nvidia vo verzii staršej ako 6.8.0-1012.12 linux-image-6.8.0-1012-nvidia-64k vo verzii staršej ako 6.8.0-1012.12 linux-image-6.8.0-1012-nvidia-lowlatency vo verzii staršej ako 6.8.0-1012.12.1 linux-image-6.8.0-1012-nvidia-lowlatency-64k vo verzii staršej ako 6.8.0-1012.12.1 linux-image-6.8.0-1013-azure vo verzii staršej ako 6.8.0-1013.15 linux-image-6.8.0-1013-azure-fde vo verzii staršej ako 6.8.0-1013.15 linux-image-6.8.0-1013-gcp vo verzii staršej ako 6.8.0-1013.14 linux-image-6.8.0-1014-aws vo verzii staršej ako 6.8.0-1014.15 linux-image-6.8.0-41-generic vo verzii staršej ako 6.8.0-41.41 linux-image-6.8.0-41-generic-64k vo verzii staršej ako 6.8.0-41.41 linux-image-6.8.0-41-lowlatency vo verzii staršej ako 6.8.0-41.41.1 linux-image-6.8.0-41-lowlatency-64k vo verzii staršej ako 6.8.0-41.41.1 linux-image-aws vo verzii staršej ako 6.8.0-1014.15 linux-image-azure vo verzii staršej ako 6.8.0-1013.15 linux-image-azure-fde vo verzii staršej ako 6.8.0-1013.15 linux-image-gcp vo verzii staršej ako 6.8.0-1013.14 linux-image-generic vo verzii staršej ako 6.8.0-41.41 linux-image-generic-64k vo verzii staršej ako 6.8.0-41.41 linux-image-generic-64k-hwe-24.04 vo verzii staršej ako 6.8.0-41.41 linux-image-generic-hwe-24.04 vo verzii staršej ako 6.8.0-41.41 linux-image-generic-lpae vo verzii staršej ako 6.8.0-41.41 linux-image-gke vo verzii staršej ako 6.8.0-1009.12 linux-image-ibm vo verzii staršej ako 6.8.0-1011.11 linux-image-ibm-classic vo verzii staršej ako 6.8.0-1011.11 linux-image-ibm-lts-24.04 vo verzii staršej ako 6.8.0-1011.11 linux-image-kvm vo verzii staršej ako 6.8.0-41.41 linux-image-lowlatency vo verzii staršej ako 6.8.0-41.41.1 linux-image-lowlatency-64k vo verzii staršej ako 6.8.0-41.41.1 linux-image-nvidia vo verzii staršej ako 6.8.0-1012.12 linux-image-nvidia-64k vo verzii staršej ako 6.8.0-1012.12 linux-image-nvidia-lowlatency vo verzii staršej ako 6.8.0-1012.12.1 linux-image-nvidia-lowlatency-64k vo verzii staršej ako 6.8.0-1012.12.1 linux-image-oem-24.04 vo verzii staršej ako 6.8.0-1011.11 linux-image-oem-24.04a vo verzii staršej ako 6.8.0-1011.11 linux-image-oracle vo verzii staršej ako 6.8.0-1011.11 linux-image-oracle-64k vo verzii staršej ako 6.8.0-1011.11 linux-image-raspi vo verzii staršej ako 6.8.0-1010.11 linux-image-virtual vo verzii staršej ako 6.8.0-41.41 linux-image-virtual-hwe-24.04 vo verzii staršej ako 6.8.0-41.41 qemu-system vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 qemu-system-arm vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 qemu-system-mips vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 qemu-system-misc vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 qemu-system-ppc vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 qemu-system-s390x vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 qemu-system-sparc vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 qemu-system-x86 vo verzii staršej ako 1:8.2.2+ds-0ubuntu1.2 Ubuntu 22.04 Ubuntu 20.04 Ubuntu 18.04 Ubuntu 16.04 Ubuntu 14.04 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam