SK-CERT Bezpečnostné varovanie V20250506-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Linux Ubuntu – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári Linux distribúcie Ubuntu vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-23652 sa nachádza v komponente BuildKit, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať neoprávnené zmeny v systéme a zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
4.5.2025
CVE
CVE-2025-46646, CVE-2025-32415, CVE-2025-43903, CVE-2025-21701, CVE-2025-32414, CVE-2025-21702, CVE-2025-21993, CVE-2025-21703, CVE-2025-21756, CVE-2025-1153, CVE-2024-8947, CVE-2025-21700, CVE-2025-1176, CVE-2025-0840, CVE-2024-57798, CVE-2025-1094, CVE-2024-8946, CVE-2024-56651, CVE-2024-56658, CVE-2024-36623, CVE-2024-53237, CVE-2024-35864, CVE-2024-50248, CVE-2024-35958, CVE-2024-50256, CVE-2024-36621, CVE-2024-26928, CVE-2024-26915, CVE-2024-49974, CVE-2024-46826, CVE-2024-26837, CVE-2024-23652, CVE-2024-23651, CVE-2023-44487, CVE-2023-28842, CVE-2023-28841, CVE-2023-28840, CVE-2022-25887, CVE-2022-23947, CVE-2022-23946, CVE-2022-23804, CVE-2022-23803, CVE-2021-47119, CVE-2022-0995, CVE-2021-42553, CVE-2019-3866, CVE-2018-16849, CVE-2018-16848,
IOC
Zasiahnuté systémy
Ubuntu 25.04
libpoppler147 – 25.03.0-3ubuntu1
poppler-utils – 25.03.0-3ubuntu1
jupyter-notebook – 6.4.13-5ubuntu0.1
python3-notebook – 6.4.13-5ubuntu0.1

Ubuntu 24.10
micropython – 1.22.1+ds-1ubuntu0.24.10.1
ghostscript – 10.03.1~dfsg1-0ubuntu2.3
libgs10 – 10.03.1~dfsg1-0ubuntu2.3
libpoppler140 – 24.08.0-1ubuntu0.3
poppler-utils – 24.08.0-1ubuntu0.3
jupyter-notebook – 6.4.13-2ubuntu0.1
python3-notebook – 6.4.13-2ubuntu0.1

Ubuntu 24.04
golang-github-docker-docker-dev – 20.10.25+dfsg1-2ubuntu1+esm2 (dostupné pre Ubuntu Pro)
micropython – 1.22.1+ds-1ubuntu0.24.04.1~esm1 (dostupné pre Ubuntu Pro)
ghostscript – 10.02.1~dfsg1-0ubuntu7.6
libgs10 – 10.02.1~dfsg1-0ubuntu7.6
libpoppler134 – 24.02.0-1ubuntu9.4
poppler-utils – 24.02.0-1ubuntu9.4
jupyter-notebook – 6.4.12-2.2ubuntu1+esm1 (dostupné pre Ubuntu Pro)
python3-notebook – 6.4.12-2.2ubuntu1+esm1 (dostupné pre Ubuntu Pro)

Ubuntu 22.04
linux-image-5.15.0-1046-xilinx-zynqmp – 5.15.0-1046.50
linux-image-xilinx-zynqmp – 5.15.0.1046.50
golang-github-docker-docker-dev – 20.10.21-0ubuntu1~22.04.7+esm2 (dostupné pre Ubuntu Pro)
micropython – 1.17+ds-1.1ubuntu2+esm1 (dostupné pre Ubuntu Pro)
libpoppler118 – 22.02.0-2ubuntu0.8
poppler-utils – 22.02.0-2ubuntu0.8
libnode-dev – 12.22.9~dfsg-1ubuntu3.6+esm2 (dostupné pre Ubuntu Pro)
libnode72 – 12.22.9~dfsg-1ubuntu3.6+esm2 (dostupné pre Ubuntu Pro)
nodejs – 12.22.9~dfsg-1ubuntu3.6+esm2 (dostupné pre Ubuntu Pro)
jupyter-notebook – 6.4.8-1ubuntu0.1+esm1 (dostupné pre Ubuntu Pro)
python3-notebook – 6.4.8-1ubuntu0.1+esm1 (dostupné pre Ubuntu Pro)

Ubuntu 20.04
linux-image-5.4.0-1062-xilinx-zynqmp – 5.4.0-1062.66
linux-image-xilinx-zynqmp – 5.4.0.1062.62
golang-github-docker-docker-dev – 20.10.21-0ubuntu1~20.04.6+esm2 (dostupné pre Ubuntu Pro)
micropython – 1.12-1ubuntu0.1~esm1 (dostupné pre Ubuntu Pro)
libpoppler97 – 0.86.1-0ubuntu1.7
poppler-utils – 0.86.1-0ubuntu1.7
libnode-dev – 10.19.0~dfsg-3ubuntu1.6+esm2 (dostupné pre Ubuntu Pro)
libnode64 – 10.19.0~dfsg-3ubuntu1.6+esm2 (dostupné pre Ubuntu Pro)
nodejs – 10.19.0~dfsg-3ubuntu1.6+esm2 (dostupné pre Ubuntu Pro)
linux-image-5.15.0-1082-aws – 5.15.0-1082.89~20.04.1
linux-image-aws – 5.15.0.1082.89~20.04.1
kicad – 5.1.5+dfsg1-2ubuntu0.1~esm1 (dostupné pre Ubuntu Pro)

Ubuntu 18.04
docker.io – 20.10.21-0ubuntu1~18.04.3+esm3 (dostupné pre Ubuntu Pro)
golang-github-docker-docker-dev – 20.10.21-0ubuntu1~18.04.3+esm3 (dostupné pre Ubuntu Pro)
postgresql-10 – 10.23-0ubuntu0.18.04.2+esm3 (dostupné pre Ubuntu Pro)
postgresql-client-10 – 10.23-0ubuntu0.18.04.2+esm3 (dostupné pre Ubuntu Pro)
h2o – 2.2.4+dfsg-1ubuntu0.1~esm2 (dostupné pre Ubuntu Pro)
libh2o0.13 – 2.2.4+dfsg-1ubuntu0.1~esm2 (dostupné pre Ubuntu Pro)
libpoppler73 – 0.62.0-2ubuntu2.14+esm6 (dostupné pre Ubuntu Pro)
poppler-utils – 0.62.0-2ubuntu2.14+esm6 (dostupné pre Ubuntu Pro)
binutils – 2.30-21ubuntu1~18.04.9+esm4 (dostupné pre Ubuntu Pro)
binutils-multiarch – 2.30-21ubuntu1~18.04.9+esm4 (dostupné pre Ubuntu Pro)
nodejs – 8.10.0~dfsg-2ubuntu0.4+esm6 (dostupné pre Ubuntu Pro)
nodejs-dev – 8.10.0~dfsg-2ubuntu0.4+esm6 (dostupné pre Ubuntu Pro)
libxml2 – 2.9.4+dfsg1-6.1ubuntu1.9+esm3 (dostupné pre Ubuntu Pro)
python-libxml2 – 2.9.4+dfsg1-6.1ubuntu1.9+esm3 (dostupné pre Ubuntu Pro)
python3-libxml2 – 2.9.4+dfsg1-6.1ubuntu1.9+esm3 (dostupné pre Ubuntu Pro)
mistral-api – 6.0.0-0ubuntu1.1+esm1 (dostupné pre Ubuntu Pro)
python-mistral – 6.0.0-0ubuntu1.1+esm1 (dostupné pre Ubuntu Pro)
python-mistral-lib – 0.4.0-0ubuntu1+esm1 (dostupné pre Ubuntu Pro)
kicad – 4.0.7+dfsg1-1ubuntu2+esm1 (dostupné pre Ubuntu Pro)

Ubuntu 16.04
binutils – 2.26.1-1ubuntu1~16.04.8+esm11 (dostupné pre Ubuntu Pro)
binutils-multiarch – 2.26.1-1ubuntu1~16.04.8+esm11 (dostupné pre Ubuntu Pro)
libxml2 – 2.9.3+dfsg1-1ubuntu0.7+esm8 (dostupné pre Ubuntu Pro)
python-libxml2 – 2.9.3+dfsg1-1ubuntu0.7+esm8 (dostupné pre Ubuntu Pro)
mistral-api – 2.0.0-1ubuntu2+esm1 (dostupné pre Ubuntu Pro)
python-mistral – 2.0.0-1ubuntu2+esm1 (dostupné pre Ubuntu Pro)

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://ubuntu.com/security/notices/USN-7474-1
https://ubuntu.com/security/CVE-2024-23652
https://ubuntu.com/security/notices/USN-7475-1
https://ubuntu.com/security/notices/USN-7464-1
https://ubuntu.com/security/notices/USN-7466-1
https://ubuntu.com/security/notices/USN-7465-1
https://ubuntu.com/security/notices/USN-7467-2
https://ubuntu.com/security/notices/USN-7455-5
https://ubuntu.com/security/notices/USN-7469-3
https://ubuntu.com/security/notices/USN-7423-2
https://ubuntu.com/security/notices/USN-7471-1
https://ubuntu.com/security/notices/USN-7469-4
https://ubuntu.com/security/notices/USN-7315-2
https://ubuntu.com/security/notices/USN-7473-1
https://ubuntu.com/security/notices/USN-7472-1
https://ubuntu.com/security/notices/USN-7461-3

« Späť na zoznam