CVE-2024-48992

Linux needrestart sérülékenysége
Angol cím: Linux needrestart Vulnerability

Publikálás dátuma: 2024.11.19.
Utolsó módosítás dátuma: 2024.11.19.


Leírás

A termék egy rögzített vagy ellenőrzött keresési útvonalat használ az erőforrások megtalálására, de ezen az útvonalon egy vagy több hely nemkívánatos szereplők ellenőrzése alatt állhat.

Leírás forrása: CWE-427


Elemzés leírás

Eredeti nyelven: Qualys discovered that needrestart, before version 3.8, allows local attackers to execute arbitrary code as root by tricking needrestart into running the Ruby interpreter with an attacker-controlled RUBYLIB environment variable.

Elemzés leírás forrása: CVE-2024-48992


Hatás

CVSS3.1 Súlyosság és Metrika

Base score: 7.8 (Magas)
Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 1.8


Attack Vector (AV): Local
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High

Következmények

Loss of availability (Elérhetőség elvesztése)
Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

github.com
ubuntu.com
qualys.com

Sérülékeny szoftverek

needrestart 3.8 előtti verziók

Címkék

Linux


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »