hace 3 meses · Actualizado hace 3 meses
Hay un aviso de seguridad de BSI para Grub. Puede descubrir aquí cuáles son las amenazas a la seguridad de TI en los sistemas UNIX, qué tan grandes son los riesgos y qué debe hacer al respecto.
Oficina Federal de Seguridad La Oficina de Tecnología de la Información (BSI) emitió un aviso de seguridad para Grub el 29 de diciembre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo UNIX y al producto de código abierto Grub.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Rastreador de errores de Red Hat #2334772 (Al 29 de diciembre de 2024).
- Declaración de seguridad para Grub - Riesgo: medio
- Error de Grub: la vulnerabilidad permite un ataque no especificado
- Sistemas afectados por la ira de Grub de un vistazo
- Medidas generales para hacer frente a las vulnerabilidades de TI
- Información del fabricante sobre actualizaciones, parches y soluciones
- La fecha de revisión de este aviso de seguridad.
Declaración de seguridad para Grub - Riesgo: medio
Nivel de riesgo: 3 (medio)
Puntuación base CVSS: 7,8
Puntuación provisional CVSS: 6,8
Ataque a distancia: No
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades de seguridad en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para crear una lista de prioridades para la adopción de medidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. Según CVSS, el riesgo de la vulnerabilidad analizada aquí se califica como "moderado" con una puntuación base de 7,8.
Error de Grub: la vulnerabilidad permite un ataque no especificado
Grand Unified Bootloader (Grub) es un programa de arranque gratuito del Proyecto GNU.
Un atacante remoto y desconocido podría aprovechar una vulnerabilidad en Grub para lanzar un ataque no especificado.
La vulnerabilidad fue clasificada mediante el sistema de referencia CVE (Common Vulnerabilities and Developments) con el número de secuencia personal CVE-2024-56737.
Sistemas afectados por la ira de Grub de un vistazo
Sistema operativo
UNIX
Productos
Grub 2 de código abierto <=2.12 (cpe:/a:gnu:grub)
Grub 2 de código abierto <=2.12 (cpe:/a:gnu:grub)
Medidas generales para hacer frente a las vulnerabilidades de TI
- Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay imperdibles, instálelos inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.
Información del fabricante sobre actualizaciones, parches y soluciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Rastreador de errores de Red Hat #2334772 del 29/12/2024 (29 de diciembre de 2024)
Puede encontrar más información aquí:
La fecha de revisión de este aviso de seguridad.
Esta es la versión inicial de este aviso de seguridad de TI para Grub. Si se anuncian actualizaciones, esta publicación se actualizará. Puede ver los cambios realizados utilizando el historial de versiones a continuación.
29 de diciembre de 2024 - Versión inicial
Más noticias