sombra: Divulgación de la nueva brecha de seguridad TI

hace 3 meses · Actualizado hace 3 meses

Como informa ahora BSI, se ha identificado una vulnerabilidad para la sombra. Puede leer aquí en news.de qué sistemas operativos y productos se ven afectados por la brecha de seguridad.

Oficina Federal de Seguridad La Oficina de Tecnología de la Información (BSI) emitió un aviso de seguridad para la sombra el 26 de diciembre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Linux y al producto oculto de código abierto.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Rastreador de errores de Red Hat #2334165 (Desde: 26 de diciembre de 2024).

Más información

Advertencia de seguridad para la sombra - riesgo: bajo

Nivel de riesgo: 4 (bajo)
Cláusula básica CVSS: 3.6
Puntuación provisional CVSS: 3,3
Ataque a distancia: No

El Sistema Común de Puntuación de Vulnerabilidad (CVSS) se utiliza para evaluar la vulnerabilidad de los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes métricas para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. Según CVSS, el riesgo de vulnerabilidad actual se califica como "bajo" con una puntuación base de 3,6.

Error en la sombra: la vulnerabilidad permite obtener privilegios de usuario

Shadow proporciona un mecanismo para almacenar contraseñas de usuario como hashes en sistemas Unix/Linux.

Un atacante local podría aprovechar una vulnerabilidad en el sombreado para obtener privilegios de usuario.

La vulnerabilidad se comercializa con el número de identificador de exposiciones y vulnerabilidades comunes (CVE) CVE-2024-56433.

Sistemas afectados por la degradación de las sombras de un vistazo

Sistema operativo
linux

Productos
Shadow Open Source 4.4-4.17.0 (cpe:/a:open_source:shadow)

Recomendaciones generales para abordar las vulnerabilidades de seguridad de TI

  1. Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente los recursos enumerados para ver si hay una nueva actualización de seguridad disponible.

Fuentes de actualizaciones, parches y correcciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Rastreador de errores de Red Hat #2334165 del 26 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:

La fecha de revisión de este aviso de seguridad.

Esta es la versión inicial de esta información de seguridad de TI para la sombra. Si se anuncian actualizaciones, esta publicación se actualizará. Puede ver los cambios realizados utilizando el historial de versiones a continuación.

26 de diciembre de 2024 - Versión inicial

Más noticias

Subir