Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2026-24061 |
| Rok publikacji CVE | 2026 |
| Data dodania do CISA KEV | 2026-01-26 |
| Vendor | GNU |
| Produkt | InetUtils |
| CVSS Score | 9.8 (Krytyczny) |
| Status CISA KEV | Tak - potwierdzona aktywna eksploatacja |
| Ransomware | Nie potwierdzono |
| Termin na reakcję | 2026-02-16 |
Opis podatności
GNU InetUtils zawiera podatność typu argument injection w usłudze telnetd, która może umożliwić zdalne ominięcie uwierzytelniania poprzez wartość “-f root” dla zmiennej środowiskowej USER.
Wymagane działania
Zastosuj środki zaradcze zgodnie z instrukcjami producenta, postępuj zgodnie z wytycznymi BOD 22-01 dla usług chmurowych, lub zaprzestań używania produktu jeśli środki zaradcze są niedostępne.
Kogo dotyczy?
Podatność dotyczy produktu InetUtils firmy GNU. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami. Skontaktuj się z nami.
Powiązane pojęcia
Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:
- CVE — CVE (Common Vulnerabilities and Exposures) to międzynarodowy system…
- CIS — CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w…
- ISA — Information Security Architecture (ISA) to strukturalne podejście do…
Dowiedz się więcej
Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:
- CVE-2025-52691: Krytyczna podatność w SmarterMail - natychmiastowa aktualizacja wymagana
- CVE-2026-23760: Krytyczna podatność w SmarterMail - natychmiastowa aktualizacja wymagana
- CVE-2026-24858: Krytyczna podatność w wiele produktów - natychmiastowa aktualizacja wymagana
- CVE-2026-1281: Krytyczna podatność w Ivanti Endpoint Manager Mobile (EPMM) - natychmiastowa aktualizacja wymagana
- CVE-2025-40551: Krytyczna podatność w Web Help Desk - natychmiastowa aktualizacja wymagana
Sprawdź nasze usługi
Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:
- Zarządzanie podatnościami - ciągłe monitorowanie i eliminacja luk
- Testy penetracyjne - identyfikacja podatności w infrastrukturze