Uwaga: Ta podatność (CVE-2018-14634) została pierwotnie opublikowana w 2018 roku, jednak CISA dodała ją do katalogu Known Exploited Vulnerabilities (KEV) w dniu 2026-01-26 z powodu wykrycia aktywnej eksploatacji. Oznacza to, że atakujący aktualnie wykorzystują tę podatność w rzeczywistych atakach.
Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2018-14634 |
| Rok publikacji CVE | 2018 |
| Data dodania do CISA KEV | 2026-01-26 |
| Vendor | Linux |
| Produkt | jądro systemu |
| CVSS Score | 7.8 (Wysoki) |
| Status CISA KEV | Tak - potwierdzona aktywna eksploatacja |
| Ransomware | Nie potwierdzono |
| Termin na reakcję | 2026-02-16 |
Opis podatności
Jądro systemu Linux zawiera podatność typu przepełnienie liczby całkowitej w funkcji create_elf_tables(), która może pozwolić nieuprzywilejowanemu lokalnemu użytkownikowi z dostępem do binarki SUID (lub innej uprzywilejowanej) na eskalację uprawnień w systemie.
Wymagane działania
Zastosuj środki zaradcze zgodnie z instrukcjami producenta, postępuj zgodnie z wytycznymi BOD 22-01 dla usług chmurowych, lub zaprzestań używania produktu jeśli środki zaradcze są niedostępne.
Kogo dotyczy?
Podatność dotyczy produktu jądro systemu firmy Linux. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami. Skontaktuj się z nami.
Powiązane pojęcia
Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:
- CVE — CVE (Common Vulnerabilities and Exposures) to międzynarodowy system…
- CIS — CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w…
- ISA — Information Security Architecture (ISA) to strukturalne podejście do…
- System operacyjny — System operacyjny to podstawowe oprogramowanie komputera, które zarządza…
Dowiedz się więcej
Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:
- CVE-2019-19006: Podatność z 2019 roku ponownie aktywnie eksploatowana (Sangoma)
- CVE-2026-21509: Podatność obejścia funkcji bezpieczeństwa w Microsoft Office
- CVE-2025-52691: Krytyczna podatność w SmarterMail - natychmiastowa aktualizacja wymagana
- CVE-2025-64328: Podatność wysokiego ryzyka w FreePBX (Sangoma)
- CVE-2026-23760: Krytyczna podatność w SmarterMail - natychmiastowa aktualizacja wymagana
Sprawdź nasze usługi
Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:
- Zarządzanie podatnościami - ciągłe monitorowanie i eliminacja luk
- Testy penetracyjne - identyfikacja podatności w infrastrukturze