SK-CERT Bezpečnostné varovanie V20250221-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Linux Ubuntu – tri kritické bezpečnostné zraniteľnosti |
Popis |
Vývojári Linux distribúcie Ubuntu vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-12084 sa nachádza v balíku rsync, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zneužitia out-of-bounds zápisu vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
2.2.2025 |
CVE |
CVE-2024-8932, CVE-2024-8929, CVE-2024-53164, CVE-2024-53141, CVE-2024-53103, CVE-2024-53057, CVE-2024-50264, CVE-2024-47715, CVE-2024-44070, CVE-2024-43914, CVE-2024-43904, CVE-2024-42311, CVE-2024-42252, CVE-2024-41066, CVE-2024-41020, CVE-2024-41012, CVE-2024-40982, CVE-2024-40973, CVE-2024-40967, CVE-2024-40910, CVE-2024-38661, CVE-2024-38597, CVE-2024-38553, CVE-2024-35967, CVE-2024-35966, CVE-2024-35965, CVE-2024-35963, CVE-2024-26929, CVE-2024-26822, CVE-2024-26663, CVE-2024-26595, CVE-2024-12747, CVE-2024-12705, CVE-2024-12088, CVE-2024-12087, CVE-2024-12086, CVE-2024-12085, CVE-2024-12084, CVE-2024-11234, CVE-2024-11233, CVE-2024-11187, CVE-2023-43279, CVE-2023-4256, CVE-2023-27789, CVE-2023-27788, CVE-2023-27787, CVE-2023-27786, CVE-2023-27785, CVE-2023-27784, CVE-2023-27783, CVE-2023-21400, CVE-2020-6080, CVE-2020-6079, CVE-2020-6078, CVE-2020-6077, CVE-2020-6073, CVE-2020-6072, CVE-2020-6071, CVE-2020-24490, CVE-2020-12352, CVE-2020-12351, CVE-2016-8735 |
IOC |
– |
Zasiahnuté systémy |
Ubuntu 24.10 rsync – 3.3.0-1ubuntu0.1 linux-image-6.11.0-1004-realtime – 6.11.0-1004.4 linux-image-6.11.0-1007-gcp – 6.11.0-1007.7 linux-image-6.11.0-1007-raspi – 6.11.0-1007.7 linux-image-6.11.0-1008-azure – 6.11.0-1008.8 linux-image-6.11.0-1008-azure-fde – 6.11.0-1008.8 linux-image-6.11.0-14-generic – 6.11.0-14.15 linux-image-6.11.0-14-generic-64k – 6.11.0-14.15 linux-image-azure – 6.11.0-1008.8 linux-image-azure-fde – 6.11.0-1008.8 linux-image-gcp – 6.11.0-1007.7 linux-image-generic – 6.11.0-14.15 linux-image-generic-64k – 6.11.0-14.15 linux-image-generic-64k-hwe-24.04 – 6.11.0-14.15 linux-image-generic-hwe-24.04 – 6.11.0-14.15 linux-image-oem-24.04 – 6.11.0-14.15 linux-image-oem-24.04a – 6.11.0-14.15 linux-image-raspi – 6.11.0-1007.7 linux-image-realtime – 6.11.0-1004.4 linux-image-virtual – 6.11.0-14.15 linux-image-virtual-hwe-24.04 – 6.11.0-14.15 bind9 – 1:9.20.0-2ubuntu3.1 linux-image-6.11.0-1010-oracle – 6.11.0-1010.10 linux-image-6.11.0-1010-oracle-64k – 6.11.0-1010.10 linux-image-oracle – 6.11.0-1010.10 linux-image-oracle-64k – 6.11.0-1010.10 Ubuntu 24.04 Ubuntu 22.04 Ubuntu 20.04 Ubuntu 18.04 Ubuntu 16.04 Ubuntu 14.04 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam