SK-CERT Bezpečnostné varovanie V20250805-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Linux Ubuntu – kritická bezpečnostná zraniteľnosť |
Popis |
Vývojári Linux distribúcie Ubuntu vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38541 sa nachádza v balíčku linux-xilinx-zynqmp (Linux kernel pre procesory Xilinx ZynqMP), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
3.8.2025 |
CVE |
CVE-2025-6965, CVE-2025-52886, CVE-2025-50106, CVE-2025-50059, CVE-2025-38177, CVE-2025-38094, CVE-2025-38083, CVE-2025-38024, CVE-2025-38023, CVE-2025-38009, CVE-2025-38005, CVE-2025-38001, CVE-2025-38000, CVE-2025-37998, CVE-2025-37997, CVE-2025-37995, CVE-2025-37994, CVE-2025-37992, CVE-2025-37991, CVE-2025-37990, CVE-2025-37989, CVE-2025-37985, CVE-2025-37983, CVE-2025-37982, CVE-2025-37970, CVE-2025-37969, CVE-2025-37967, CVE-2025-37964, CVE-2025-37949, CVE-2025-37940, CVE-2025-37932, CVE-2025-37930, CVE-2025-37927, CVE-2025-37923, CVE-2025-37915, CVE-2025-37914, CVE-2025-37913, CVE-2025-37912, CVE-2025-37911, CVE-2025-37909, CVE-2025-37905, CVE-2025-37892, CVE-2025-37890, CVE-2025-37885, CVE-2025-37883, CVE-2025-37881, CVE-2025-37875, CVE-2025-37871, CVE-2025-37867, CVE-2025-37862, CVE-2025-37859, CVE-2025-37858, CVE-2025-37857, CVE-2025-37851, CVE-2025-37850, CVE-2025-37844, CVE-2025-37841, CVE-2025-37840, CVE-2025-37839, CVE-2025-37838, CVE-2025-37836, CVE-2025-37830, CVE-2025-37829, CVE-2025-37824, CVE-2025-37823, CVE-2025-37819, CVE-2025-37817, CVE-2025-37812, CVE-2025-37811, CVE-2025-37810, CVE-2025-37808, CVE-2025-37805, CVE-2025-37803, CVE-2025-37798, CVE-2025-37797, CVE-2025-37796, CVE-2025-37794, CVE-2025-37792, CVE-2025-37790, CVE-2025-37789, CVE-2025-37788, CVE-2025-37787, CVE-2025-37781, CVE-2025-37780, CVE-2025-37773, CVE-2025-37771, CVE-2025-37770, CVE-2025-37768, CVE-2025-37767, CVE-2025-37766, CVE-2025-37765, CVE-2025-37758, CVE-2025-37757, CVE-2025-37756, CVE-2025-37749, CVE-2025-37742, CVE-2025-37741, CVE-2025-37740, CVE-2025-37739, CVE-2025-37738, CVE-2025-30761, CVE-2025-30754, CVE-2025-30749, CVE-2025-29088, CVE-2025-23163, CVE-2025-23161, CVE-2025-23159, CVE-2025-23158, CVE-2025-23157, CVE-2025-23156, CVE-2025-23151, CVE-2025-23150, CVE-2025-23148, CVE-2025-23147, CVE-2025-23146, CVE-2025-23145, CVE-2025-23144, CVE-2025-23142, CVE-2025-23140, CVE-2025-22062, CVE-2025-22027, CVE-2025-21853, CVE-2025-21839, CVE-2024-6174, CVE-2024-56751, CVE-2024-56662, CVE-2024-54458, CVE-2024-53239, CVE-2024-53203, CVE-2024-53128, CVE-2024-53051, CVE-2024-50280, CVE-2024-50272, CVE-2024-50258, CVE-2024-50125, CVE-2024-50073, CVE-2024-50047, CVE-2024-49989, CVE-2024-49960, CVE-2024-49950, CVE-2024-49883, CVE-2024-46816, CVE-2024-46787, CVE-2024-46774, CVE-2024-46751, CVE-2024-46742, CVE-2024-42322, CVE-2024-38541, CVE-2024-38540, CVE-2024-36908, CVE-2024-35943, CVE-2024-35867, CVE-2024-35866, CVE-2024-35790, CVE-2024-27402, CVE-2024-26739, CVE-2024-26686, CVE-2024-11584, CVE-2023-52975, CVE-2023-52757, CVE-2023-52572, CVE-2022-49535, CVE-2022-49168, CVE-2022-49063, CVE-2022-48893, CVE-2022-21546 |
IOC |
– |
Zasiahnuté systémy |
Linux 25.04 linux-image-6.14.0-1007-realtime – 6.14.0-1007.7 linux-image-6.14.0-1010-aws – 6.14.0-1010.10 linux-image-6.14.0-1010-aws-64k – 6.14.0-1010.10 linux-image-6.14.0-1010-raspi – 6.14.0-1010.10 linux-image-6.14.0-1012-gcp – 6.14.0-1012.12 linux-image-6.14.0-1012-gcp-64k – 6.14.0-1012.12 linux-image-6.14.0-27-generic – 6.14.0-27.27 linux-image-6.14.0-27-generic-64k – 6.14.0-27.27 linux-image-aws – 6.14.0-1010.10 linux-image-aws-6.14 – 6.14.0-1010.10 linux-image-aws-64k – 6.14.0-1010.10 linux-image-aws-64k-6.14 – 6.14.0-1010.10 linux-image-gcp – 6.14.0-1012.12 linux-image-gcp-6.14 – 6.14.0-1012.12 linux-image-gcp-64k – 6.14.0-1012.12 linux-image-gcp-64k-6.14 – 6.14.0-1012.12 linux-image-generic – 6.14.0-27.27 linux-image-generic-6.14 – 6.14.0-27.27 linux-image-generic-64k – 6.14.0-27.27 linux-image-generic-64k-6.14 – 6.14.0-27.27 linux-image-raspi – 6.14.0-1010.10 linux-image-raspi-6.14 – 6.14.0-1010.10 linux-image-realtime – 6.14.0-1007.7 linux-image-realtime-6.14 – 6.14.0-1007.7 linux-image-virtual – 6.14.0-27.27 linux-image-virtual-6.14 – 6.14.0-27.27 cloud-init – 25.1.4-0ubuntu0~25.04.1 cloud-init-base – 25.1.4-0ubuntu0~25.04.1 libsqlite3-0 – 3.46.1-3ubuntu0.2 libpoppler147 – 25.03.0-3ubuntu1.1 poppler-utils – 25.03.0-3ubuntu1.1 openjdk-11-jdk – 11.0.28+6-1ubuntu1~25.04.1 openjdk-11-jdk-headless – 11.0.28+6-1ubuntu1~25.04.1 openjdk-11-jre – 11.0.28+6-1ubuntu1~25.04.1 openjdk-11-jre-headless – 11.0.28+6-1ubuntu1~25.04.1 openjdk-11-jre-zero – 11.0.28+6-1ubuntu1~25.04.1 openjdk-21-crac-jdk – 21.0.8+9-0ubuntu2~25.04 openjdk-21-crac-jdk-headless – 21.0.8+9-0ubuntu2~25.04 openjdk-21-crac-jre – 21.0.8+9-0ubuntu2~25.04 openjdk-21-crac-jre-headless – 21.0.8+9-0ubuntu2~25.04 openjdk-21-crac-jre-zero – 21.0.8+9-0ubuntu2~25.04 openjdk-17-crac-jdk – 17.0.16+8-0ubuntu2~25.04 openjdk-17-crac-jdk-headless – 17.0.16+8-0ubuntu2~25.04 openjdk-17-crac-jre – 17.0.16+8-0ubuntu2~25.04 openjdk-17-crac-jre-headless – 17.0.16+8-0ubuntu2~25.04 openjdk-17-crac-jre-zero – 17.0.16+8-0ubuntu2~25.04 Linux 24.04 Linux 22.04 Linux 20.04 Linux 18.04 Linux 16.04 Linux 14.04 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam