Es seguro: Linux y Unix Dangerous-Details en New Security Gap en Checkmk

hace 1 semana · Actualizado hace 1 semana

Oficina federal para Seguridad En Tecnología de la Información (BSI), para los sistemas de operación CHECKMK para CheckMK, Linux y UNIX y UNIX

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Base de datos de asesoramiento de Gitbasa (Como 08.05.2025). Enlaces más útiles enumerados en este artículo.

Más información

Nota de seguridad para checkmk - Riesgo: bajo

Riesgo de nivel: 2 (menos)
Puntuación base de CVSS: 4.0
CVSS Watch CVSS: 3.5
Ataque a distancia: si

El sistema de calificación apropiado (CVSS) se utiliza para evaluar los sistemas informáticos. CVSS Standard permite crear listas métricas basadas en diferentes métricas para comenzar una lista de clientes potenciales basados ​​en su base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Según CVSS, el riesgo de que el punto de debilitamiento se trate como un "bajo" con una conclusión básica 4.0.

Error de checkmk: la debilidad de puntos proporciona información de declaración

La verificación es un software de supervisión.

Un atacante desconocido puede beneficiarse de un punto débil para expresar información.

El sirviente se negocia con un número de identificación CLE claro (riesgo común y obvio) CVE-2025-3506.

Sistemas afectados por la seguridad de verificación en los ojos

Sistemas operativos
Linux, Unix

Feroz
Checkmk checkmk <2.5.0b1 (CPE: / A: checkmk: checkmk)
Checkmk checkmk 2.5.0b1 (CPE: / A: checkmk: checkmk)
Checkmk checkmk <2.4.0b6 (CPE: / A: checkmk: checkmk)
Checkmk checkmk 2.4.0b6 (CPE: / A: checkmk: checkmk)

Medidas públicas que se ocupan de ella en áreas débiles

  1. Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay nuevas actualizaciones de seguridad, instálelos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.

Recursos para actualizaciones, parches y trabajadores

En este punto, encontrará más información sobre informes de seguridad y trabajadores de seguridad con más información.

Base de datos de asesoramiento de GitHub desde 2025-05-08 (08.05.2025)
Puede más información sobre:

Checkmk Plant 17348 de 2025-05-08 (08.05.2025)
Puede más información sobre:

Historia de esta versión de esta seguridad

Esta versión inicial del signo de seguridad actual es para checkmk. Si se informan actualizaciones, este texto se actualizará. Puede leer o mejorar en este historial de versiones.

08.05.2025 - Versión de inicio

Más noticias

Subir