Przejdź do treści
Alerty bezpieczeństwa Zaktualizowano: 9 lutego 2026 2 min czytania

CVE-2018-14634: Podatność z 2018 roku ponownie aktywnie eksploatowana (Linux)

Jądro systemu Linux zawiera podatność typu przepełnienie liczby całkowitej w funkcji create_elf_tables(), która może pozwolić nieuprzywilejowanemu lokalnemu użytkownikowi z dostępem do binarki SUID na eskalację uprawnień...

Uwaga: Ta podatność (CVE-2018-14634) została pierwotnie opublikowana w 2018 roku, jednak CISA dodała ją do katalogu Known Exploited Vulnerabilities (KEV) w dniu 2026-01-26 z powodu wykrycia aktywnej eksploatacji. Oznacza to, że atakujący aktualnie wykorzystują tę podatność w rzeczywistych atakach.

Podsumowanie

ParametrWartość
CVE IDCVE-2018-14634
Rok publikacji CVE2018
Data dodania do CISA KEV2026-01-26
VendorLinux
Produktjądro systemu
CVSS Score7.8 (Wysoki)
Status CISA KEVTak - potwierdzona aktywna eksploatacja
RansomwareNie potwierdzono
Termin na reakcję2026-02-16

Opis podatności

Jądro systemu Linux zawiera podatność typu przepełnienie liczby całkowitej w funkcji create_elf_tables(), która może pozwolić nieuprzywilejowanemu lokalnemu użytkownikowi z dostępem do binarki SUID (lub innej uprzywilejowanej) na eskalację uprawnień w systemie.

Wymagane działania

Zastosuj środki zaradcze zgodnie z instrukcjami producenta, postępuj zgodnie z wytycznymi BOD 22-01 dla usług chmurowych, lub zaprzestań używania produktu jeśli środki zaradcze są niedostępne.

Kogo dotyczy?

Podatność dotyczy produktu jądro systemu firmy Linux. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami. Skontaktuj się z nami.

Powiązane pojęcia

Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:

  • CVE — CVE (Common Vulnerabilities and Exposures) to międzynarodowy system…
  • CIS — CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w…
  • ISA — Information Security Architecture (ISA) to strukturalne podejście do…
  • System operacyjny — System operacyjny to podstawowe oprogramowanie komputera, które zarządza…

Dowiedz się więcej

Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:


Sprawdź nasze usługi

Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:

Udostępnij:

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2