SK-CERT Bezpečnostné varovanie V20250122-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Linux Ubuntu – viacero kritických bezpečnostných zraniteľností |
Popis |
Vývojári Linux distribúcie Ubuntu vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-12084 sa nachádza v balíčku rsync, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
19.1.2025 |
CVE |
CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-34062, CVE-2024-40896, CVE-2024-56732, CVE-2024-56378, CVE-2022-45061, CVE-2019-9674, CVE-2024-0450, CVE-2023-44441, CVE-2022-42920, CVE-2025-21176, CVE-2025-21171, CVE-2025-21173, CVE-2025-21172, CVE-2018-14361, CVE-2020-28896, CVE-2021-32055, CVE-2018-14355, CVE-2018-14357, CVE-2018-14363, CVE-2018-14362, CVE-2018-14356, CVE-2024-49394, CVE-2018-14349, CVE-2018-14360, CVE-2018-14351, CVE-2018-14354, CVE-2018-14352, CVE-2018-14359, CVE-2024-49393, CVE-2018-14358, CVE-2018-14353, CVE-2018-14350, CVE-2022-1328, CVE-2020-14954, CVE-2024-52006, CVE-2024-50349, CVE-2024-53057, CVE-2024-35965, CVE-2023-52497, CVE-2024-35963, CVE-2024-36953, CVE-2023-52821, CVE-2023-52639, CVE-2021-47001, CVE-2024-46724, CVE-2022-48943, CVE-2024-36968, CVE-2022-48733, CVE-2024-42156, CVE-2024-35966, CVE-2021-47101, CVE-2024-44942, CVE-2024-36938, CVE-2024-44940, CVE-2024-38553, CVE-2022-48938, CVE-2024-38597, CVE-2024-40910, CVE-2024-42077, CVE-2024-35904, CVE-2022-38096, CVE-2023-52498, CVE-2023-52488, CVE-2024-42068, CVE-2024-42240, CVE-2024-35967, CVE-2024-50264, CVE-2024-35951, CVE-2024-38538, CVE-2021-47501, CVE-2024-43892, CVE-2024-26947, CVE-2021-47076, CVE-2024-36952, CVE-2024-49967, CVE-2024-56374, CVE-2018-1046, CVE-2018-10851, CVE-2020-17482, CVE-2018-14626, CVE-2022-27227, CVE-2018-14644, CVE-2020-6923, CVE-2024-54479, CVE-2024-54505, CVE-2024-54502, CVE-2024-54508, CVE-2017-16651, CVE-2019-15903, CVE-2022-22824, CVE-2022-22822, CVE-2022-22823, CVE-2022-22825, CVE-2022-22826, CVE-2018-20843, CVE-2016-4472, CVE-2022-22827, CVE-2016-0718, CVE-2021-46143, CVE-2015-1283 |
IOC |
– |
Zasiahnuté systémy |
Ubuntu 24.10 libxml2 – 2.12.7+dfsg-3ubuntu0.1 libharfbuzz-cairo0 – 9.0.0-1ubuntu0.1 libharfbuzz0b – 9.0.0-1ubuntu0.1 libpoppler140 – 24.08.0-1ubuntu0.1 poppler-utils – 24.08.0-1ubuntu0.1 aspnetcore-runtime-8.0 – 8.0.12-0ubuntu1~24.10.1 aspnetcore-runtime-9.0 – 9.0.1-0ubuntu1~24.10.1 dotnet-host-8.0 – 8.0.12-0ubuntu1~24.10.1 dotnet-host-9.0 – 9.0.1-0ubuntu1~24.10.1 dotnet-hostfxr-8.0 – 8.0.12-0ubuntu1~24.10.1 dotnet-hostfxr-9.0 – 9.0.1-0ubuntu1~24.10.1 dotnet-runtime-8.0 – 8.0.12-0ubuntu1~24.10.1 dotnet-runtime-9.0 – 9.0.1-0ubuntu1~24.10.1 dotnet-sdk-8.0 – 8.0.112-0ubuntu1~24.10.1 dotnet-sdk-9.0 – 9.0.102-0ubuntu1~24.10.1 dotnet8 – 8.0.112-8.0.12-0ubuntu1~24.10.1 dotnet9 – 9.0.102-9.0.1-0ubuntu1~24.10.1 git – 1:2.45.2-1ubuntu1.1 python3-django – 3:4.2.15-1ubuntu1.2 libjavascriptcoregtk-4.1-0 – 2.46.5-0ubuntu0.24.10.1 libjavascriptcoregtk-6.0-1 – 2.46.5-0ubuntu0.24.10.1 libwebkit2gtk-4.1-0 – 2.46.5-0ubuntu0.24.10.1 libwebkitgtk-6.0-4 – 2.46.5-0ubuntu0.24.10.1 libxmltok1t64 – 1.2-4.1ubuntu3.1 Ubuntu 24.04 Ubuntu 22.04 Ubuntu 20.04 Ubuntu 18.04 Ubuntu 16.04 Ubuntu 14.04 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam