Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250909-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Linux Ubuntu – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári Linux distribúcie Ubuntu vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-27280 sa nachádza v balíčku ruby, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
7.9.2025
CVE
CVE-2025-57833, CVE-2025-53101, CVE-2025-53019, CVE-2025-53014, CVE-2025-4565, CVE-2025-38350, CVE-2025-38083, CVE-2025-37974, CVE-2025-37797, CVE-2025-37752, CVE-2025-37750, CVE-2025-24294, CVE-2025-21887, CVE-2025-21871, CVE-2025-21870, CVE-2025-21869, CVE-2025-21868, CVE-2025-21867, CVE-2025-21866, CVE-2025-21864, CVE-2025-21863, CVE-2025-21862, CVE-2025-21861, CVE-2025-21859, CVE-2025-21858, CVE-2025-21857, CVE-2025-21856, CVE-2025-21855, CVE-2025-21854, CVE-2025-21853, CVE-2025-21848, CVE-2025-21847, CVE-2025-21846, CVE-2025-21844, CVE-2025-21839, CVE-2025-21838, CVE-2025-21836, CVE-2025-21835, CVE-2025-21832, CVE-2025-21830, CVE-2025-21829, CVE-2025-21828, CVE-2025-21826, CVE-2025-21825, CVE-2025-21823, CVE-2025-21821, CVE-2025-21820, CVE-2025-21816, CVE-2025-21815, CVE-2025-21814, CVE-2025-21812, CVE-2025-21811, CVE-2025-21810, CVE-2025-21809, CVE-2025-21808, CVE-2025-21806, CVE-2025-21804, CVE-2025-21802, CVE-2025-21801, CVE-2025-21799, CVE-2025-21798, CVE-2025-21796, CVE-2025-21795, CVE-2025-21793, CVE-2025-21792, CVE-2025-21791, CVE-2025-21790, CVE-2025-21787, CVE-2025-21786, CVE-2025-21785, CVE-2025-21784, CVE-2025-21783, CVE-2025-21782, CVE-2025-21781, CVE-2025-21780, CVE-2025-21779, CVE-2025-21776, CVE-2025-21775, CVE-2025-21773, CVE-2025-21772, CVE-2025-21768, CVE-2025-21767, CVE-2025-21766, CVE-2025-21765, CVE-2025-21764, CVE-2025-21763, CVE-2025-21762, CVE-2025-21761, CVE-2025-21760, CVE-2025-21759, CVE-2025-21758, CVE-2025-21754, CVE-2025-21753, CVE-2025-21750, CVE-2025-21749, CVE-2025-21748, CVE-2025-21746, CVE-2025-21745, CVE-2025-21744, CVE-2025-21743, CVE-2025-21742, CVE-2025-21741, CVE-2025-21739, CVE-2025-21738, CVE-2025-21736, CVE-2025-21735, CVE-2025-21734, CVE-2025-21733, CVE-2025-21732, CVE-2025-21731, CVE-2025-21728, CVE-2025-21727, CVE-2025-21726, CVE-2025-21725, CVE-2025-21724, CVE-2025-21723, CVE-2025-21722, CVE-2025-21721, CVE-2025-21720, CVE-2025-21719, CVE-2025-21718, CVE-2025-21716, CVE-2025-21715, CVE-2025-21714, CVE-2025-21712, CVE-2025-21711, CVE-2025-21710, CVE-2025-21708, CVE-2025-21707, CVE-2025-21706, CVE-2025-21705, CVE-2025-21704, CVE-2024-7254, CVE-2024-58093, CVE-2024-58088, CVE-2024-58086, CVE-2024-58085, CVE-2024-58083, CVE-2024-58082, CVE-2024-58081, CVE-2024-58080, CVE-2024-58079, CVE-2024-58078, CVE-2024-58077, CVE-2024-58076, CVE-2024-58072, CVE-2024-58071, CVE-2024-58070, CVE-2024-58069, CVE-2024-58068, CVE-2024-58063, CVE-2024-58061, CVE-2024-58058, CVE-2024-58057, CVE-2024-58056, CVE-2024-58055, CVE-2024-58054, CVE-2024-58053, CVE-2024-58052, CVE-2024-58051, CVE-2024-58034, CVE-2024-58020, CVE-2024-58019, CVE-2024-58018, CVE-2024-58017, CVE-2024-58016, CVE-2024-58014, CVE-2024-58013, CVE-2024-58011, CVE-2024-58010, CVE-2024-58007, CVE-2024-58006, CVE-2024-58005, CVE-2024-58003, CVE-2024-58002, CVE-2024-58001, CVE-2024-57999, CVE-2024-57998, CVE-2024-57997, CVE-2024-57996, CVE-2024-57994, CVE-2024-57993, CVE-2024-57990, CVE-2024-57986, CVE-2024-57984, CVE-2024-57982, CVE-2024-57981, CVE-2024-57980, CVE-2024-57979, CVE-2024-57977, CVE-2024-57975, CVE-2024-57974, CVE-2024-57973, CVE-2024-57953, CVE-2024-57834, CVE-2024-54458, CVE-2024-54456, CVE-2024-53131, CVE-2024-53130, CVE-2024-52559, CVE-2024-50624, CVE-2024-50202, CVE-2024-50051, CVE-2024-49887, CVE-2024-47685, CVE-2024-35176, CVE-2024-27407, CVE-2024-27282, CVE-2024-27280, CVE-2024-27074, CVE-2023-52477, CVE-2023-28755, CVE-2021-47345, CVE-2020-11880, CVE-2019-10732, CVE-2017-17689
IOC
Zasiahnuté systémy
Ubuntu 25.04
libruby3.3 – 3.3.7-1ubuntu2.1
ruby3.3 – 3.3.7-1ubuntu2.1
ruby-rubygems – 3.6.3-1ubuntu0.1
python3-django – 3:4.2.18-1ubuntu1.4

Ubuntu 24.04
libmagick++-6.q16-9t64 – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
libmagick++-6.q16hdri-9t64 – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
libmagickcore-6.q16-7-extra – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
libmagickcore-6.q16-7t64 – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
libmagickcore-6.q16hdri-7-extra – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
libmagickcore-6.q16hdri-7t64 – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
libmagickwand-6.q16-7t64 – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
libmagickwand-6.q16hdri-7t64 – 8:6.9.12.98+dfsg1-5.2ubuntu0.1~esm1
linux-image-6.8.0-1020-gkeop – 6.8.0-1020.22
linux-image-6.8.0-1033-gke – 6.8.0-1033.37
linux-image-6.8.0-1036-nvidia – 6.8.0-1036.39
linux-image-6.8.0-1036-nvidia-64k – 6.8.0-1036.39
linux-image-6.8.0-1036-nvidia-lowlatency – 6.8.0-1036.39.1
linux-image-6.8.0-1036-nvidia-lowlatency-64k – 6.8.0-1036.39.1
linux-image-6.8.0-1036-raspi – 6.8.0-1036.40
linux-image-gke – 6.8.0-1033.37
linux-image-gke-6.8 – 6.8.0-1033.37
linux-image-gkeop – 6.8.0-1020.22
linux-image-gkeop-6.8 – 6.8.0-1020.22
linux-image-nvidia – 6.8.0-1036.39
linux-image-nvidia-6.8 – 6.8.0-1036.39
linux-image-nvidia-64k – 6.8.0-1036.39
linux-image-nvidia-64k-6.8 – 6.8.0-1036.39
linux-image-nvidia-lowlatency – 6.8.0-1036.39.1
linux-image-nvidia-lowlatency-6.8 – 6.8.0-1036.39.1
linux-image-nvidia-lowlatency-64k – 6.8.0-1036.39.1
linux-image-nvidia-lowlatency-64k-6.8 – 6.8.0-1036.39.1
linux-image-raspi – 6.8.0-1036.40
linux-image-raspi-6.8 – 6.8.0-1036.40
accountwizard – 4:23.08.5-0ubuntu3+esm1
libruby3.2 – 3.2.3-1ubuntu0.24.04.6
ruby3.2 – 3.2.3-1ubuntu0.24.04.6
python3-django – 3:4.2.11-1ubuntu1.10
linux-image-6.8.0-1022-azure-nvidia – 6.8.0-1022.23
linux-image-6.8.0-1034-azure – 6.8.0-1034.39
linux-image-6.8.0-1034-azure-fde – 6.8.0-1034.39
linux-image-azure-6.8 – 6.8.0-1034.39
linux-image-azure-fde-6.8 – 6.8.0-1034.39
linux-image-azure-fde-lts-24.04 – 6.8.0-1034.39
linux-image-azure-lts-24.04 – 6.8.0-1034.39
linux-image-azure-nvidia – 6.8.0-1022.23
linux-image-azure-nvidia-6.8 – 6.8.0-1022.23
linux-image-azure-nvidia-lts-24.04 – 6.8.0-1022.23

Ubuntu 22.04
libmagick++-6.q16-8 – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
libmagick++-6.q16hdri-8 – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
libmagickcore-6.q16-6 – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
libmagickcore-6.q16-6-extra – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
libmagickcore-6.q16hdri-6 – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
libmagickcore-6.q16hdri-6-extra – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
libmagickwand-6.q16-6 – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
libmagickwand-6.q16hdri-6 – 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.5+esm2
linux-image-5.15.0-1087-kvm – 5.15.0-1087.92
linux-image-5.15.0-1088-gke – 5.15.0-1088.94
linux-image-gke – 5.15.0.1088.87
linux-image-gke-5.15 – 5.15.0.1088.87
linux-image-kvm – 5.15.0.1087.83
linux-image-kvm-5.15 – 5.15.0.1087.83
linux-image-6.8.0-1036-nvidia – 6.8.0-1036.39~22.04.1
linux-image-6.8.0-1036-nvidia-64k – 6.8.0-1036.39~22.04.1
linux-image-6.8.0-1037-gcp – 6.8.0-1037.39~22.04.1
linux-image-6.8.0-1037-gcp-64k – 6.8.0-1037.39~22.04.1
linux-image-6.8.0-79-generic – 6.8.0-79.79~22.04.1
linux-image-6.8.0-79-generic-64k – 6.8.0-79.79~22.04.1
linux-image-gcp – 6.8.0-1037.39~22.04.1
linux-image-gcp-6.8 – 6.8.0-1037.39~22.04.1
linux-image-gcp-64k – 6.8.0-1037.39~22.04.1
linux-image-gcp-64k-6.8 – 6.8.0-1037.39~22.04.1
linux-image-generic-6.8 – 6.8.0-79.79~22.04.1
linux-image-generic-64k-6.8 – 6.8.0-79.79~22.04.1
linux-image-generic-64k-hwe-22.04 – 6.8.0-79.79~22.04.1
linux-image-generic-hwe-22.04 – 6.8.0-79.79~22.04.1
linux-image-nvidia-6.8 – 6.8.0-1036.39~22.04.1
linux-image-nvidia-64k-6.8 – 6.8.0-1036.39~22.04.1
linux-image-nvidia-64k-hwe-22.04 – 6.8.0-1036.39~22.04.1
linux-image-nvidia-hwe-22.04 – 6.8.0-1036.39~22.04.1
linux-image-oem-22.04 – 6.8.0-79.79~22.04.1
linux-image-oem-22.04a – 6.8.0-79.79~22.04.1
linux-image-oem-22.04b – 6.8.0-79.79~22.04.1
linux-image-oem-22.04c – 6.8.0-79.79~22.04.1
linux-image-oem-22.04d – 6.8.0-79.79~22.04.1
linux-image-virtual-6.8 – 6.8.0-79.79~22.04.1
linux-image-virtual-hwe-22.04 – 6.8.0-79.79~22.04.1
accountwizard – 4:21.12.3-0ubuntu1+esm1
libruby3.0 – 3.0.2-7ubuntu2.11
ruby3.0 – 3.0.2-7ubuntu2.11
ruby-rubygems – 3.3.5-2ubuntu1.1
python3-django – 2:3.2.12-2ubuntu1.21
linux-image-6.8.0-1034-azure – 6.8.0-1034.39~22.04.1
linux-image-6.8.0-1034-azure-fde – 6.8.0-1034.39~22.04.1
linux-image-azure – 6.8.0-1034.39~22.04.1
linux-image-azure-6.8 – 6.8.0-1034.39~22.04.1
linux-image-azure-fde – 6.8.0-1034.39~22.04.1
linux-image-azure-fde-6.8 – 6.8.0-1034.39~22.04.1

Ubuntu 20.04
libmagickcore-6.q16-6 – 8:6.9.10.23+dfsg-2.1ubuntu11.11+esm2
libmagickcore-6.q16hdri-6 – 8:6.9.10.23+dfsg-2.1ubuntu11.11+esm2
linux-image-5.15.0-1085-ibm – 5.15.0-1085.88~20.04.1
linux-image-ibm – 5.15.0.1085.88~20.04.1
linux-image-ibm-5.15 – 5.15.0.1085.88~20.04.1
kmail – 4:19.12.3-0ubuntu1+esm1
accountwizard – 4:19.12.3-0ubuntu1+esm1
libprotobuf-java – 3.6.1.3-2ubuntu5.2+esm2
python3-protobuf – 3.6.1.3-2ubuntu5.2+esm2
libruby2.7 – 2.7.0-5ubuntu1.18+esm1
ruby2.7 – 2.7.0-5ubuntu1.18+esm1
python3-django – 2:2.2.12-1ubuntu0.29+esm3

Ubuntu 18.04
libmagick++-6.q16-7 – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libmagick++-6.q16hdri-7 – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libmagickcore-6.q16-3 – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libmagickcore-6.q16-3-extra – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libmagickcore-6.q16hdri-3 – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libmagickcore-6.q16hdri-3-extra – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libmagickwand-6.q16-3 – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libmagickwand-6.q16hdri-3 – 8:6.9.7.4+dfsg-16ubuntu6.15+esm4
libkf5messageviewer5abi4 – 4:17.12.3-0ubuntu3+esm1
libkf5mimetreeparser5abi2 – 4:17.12.3-0ubuntu3+esm1
libkf5templateparser5abi2 – 4:17.12.3-0ubuntu3+esm1
kmail – 4:17.12.3-0ubuntu1+esm1
accountwizard – 4:17.12.3-0ubuntu1+esm1
libprotobuf-java – 3.0.0-9.1ubuntu1.1+esm3
python3-protobuf – 3.0.0-9.1ubuntu1.1+esm3
libruby2.5 – 2.5.1-1ubuntu1.16+esm5
ruby2.5 – 2.5.1-1ubuntu1.16+esm5

Ubuntu 16.04
imagemagick – 8:6.8.9.9-7ubuntu5.16+esm12
libmagick++-6.q16-5v5 – 8:6.8.9.9-7ubuntu5.16+esm12
libmagickcore-6.q16-2 – 8:6.8.9.9-7ubuntu5.16+esm12
libmagickcore-6.q16-2-extra – 8:6.8.9.9-7ubuntu5.16+esm12
libmagickwand-6.q16-2 – 8:6.8.9.9-7ubuntu5.16+esm12
linux-image-4.4.0-1185-aws – 4.4.0-1185.200
linux-image-aws – 4.4.0.1185.189
accountwizard – 4:15.12.3-0ubuntu1.1+esm1
kmail – 4:15.12.3-0ubuntu1.1+esm1
libkf5messageviewer5 – 4:15.12.3-0ubuntu1.1+esm1
libkf5templateparser5 – 4:15.12.3-0ubuntu1.1+esm1
libprotobuf-java – 2.6.1-1.3ubuntu0.1~esm4
python-protobuf – 2.6.1-1.3ubuntu0.1~esm4

Ubuntu 14.04
imagemagick – 8:6.7.7.10-6ubuntu3.13+esm13
libmagick++5 – 8:6.7.7.10-6ubuntu3.13+esm13
libmagickcore5 – 8:6.7.7.10-6ubuntu3.13+esm13
libmagickcore5-extra – 8:6.7.7.10-6ubuntu3.13+esm13
libmagickwand5 – 8:6.7.7.10-6ubuntu3.13+esm13
kmail – 4:4.13.3-0ubuntu0.2+esm1
libmessageviewer4 – 4:4.13.3-0ubuntu0.2+esm1
libtemplateparser4 – 4:4.13.3-0ubuntu0.2+esm1

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://ubuntu.com/security/CVE-2024-27280
https://ubuntu.com/security/notices/USN-7734-1
https://ubuntu.com/security/notices/USN-7727-3
https://ubuntu.com/security/CVE-2024-47685
https://ubuntu.com/security/notices/USN-7728-1
https://ubuntu.com/security/notices/USN-7729-1
https://ubuntu.com/security/notices/USN-7726-4
https://ubuntu.com/security/notices/USN-7730-1
https://ubuntu.com/security/notices/USN-7725-3
https://ubuntu.com/security/notices/USN-7731-1
https://ubuntu.com/security/notices/USN-7732-1
https://ubuntu.com/security/notices/USN-7629-2
https://ubuntu.com/security/notices/USN-7735-1
https://ubuntu.com/security/notices/USN-7736-1
https://ubuntu.com/security/notices/USN-7737-1

« Späť na zoznam