प्लेटफ़ॉर्म
python
घटक
subiquity
में ठीक किया गया
24.04.5
24.04.5
24.04.5
CVE-2025-14551 Ubuntu के Subiquity में एक जानकारी का खुलासा है, जहाँ स्थापना विफल होने पर, Launchpad को प्रस्तुत की गई बग रिपोर्ट में संवेदनशील उपयोगकर्ता क्रेडेंशियल, जैसे कि Wi-Fi पासवर्ड, शामिल हो सकते हैं। यह भेद्यता Subiquity के संस्करण 0.0.0–25.10 को प्रभावित करती है। Ubuntu ने इस समस्या को संस्करण 24.04.5 में ठीक कर दिया है।
CVE-2025-14551 उबंटू को प्रभावित करता है, विशेष रूप से सबिक्विटी संस्करण 24.04.4। यह भेद्यता स्थापना प्रक्रिया के दौरान त्रुटि रिपोर्टिंग प्रक्रिया में मौजूद है। यदि स्थापना विफल हो जाती है, तो उपयोगकर्ता द्वारा लॉन्चपैड को त्रुटि रिपोर्ट सबमिट करने पर, सबिक्विटी अनजाने में संलग्न लॉग फ़ाइलों में संवेदनशील उपयोगकर्ता क्रेडेंशियल (जैसे सादे पाठ Wi-Fi पासवर्ड) शामिल कर सकती है। यह तृतीय पक्षों द्वारा त्रुटि रिपोर्ट तक पहुंच होने की स्थिति में क्रेडेंशियल के प्रकटीकरण का महत्वपूर्ण जोखिम पैदा करता है। इस भेद्यता की गंभीरता संभावित क्षति के आधार पर आंकी जाती है जो इस जानकारी के प्रकटीकरण से हो सकती है, जिसमें अनधिकृत पहुंच Wi-Fi नेटवर्क और संभावित रूप से अन्य जुड़े सिस्टम शामिल हैं।
CVE-2025-14551 का शोषण करने के लिए उबंटू की स्थापना विफल होनी चाहिए और उपयोगकर्ता को लॉन्चपैड को त्रुटि रिपोर्ट सबमिट करने का विकल्प चुनना होगा। एक हमलावर स्थापना प्रक्रिया में हेरफेर करके या मौजूदा भेद्यता का शोषण करके स्थापना विफलता को प्रेरित करने का प्रयास कर सकता है। उपयोगकर्ता रिपोर्ट सबमिट करने के बाद, हमलावर संलग्नक तक पहुंच सकता है और संवेदनशील क्रेडेंशियल निकाल सकता है। शोषण की संभावना स्थापना विफलताओं की आवृत्ति और उपयोगकर्ता द्वारा त्रुटि रिपोर्ट सबमिट करने की इच्छा पर निर्भर करती है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए उन्नत तकनीकी कौशल की आवश्यकता नहीं होती है।
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVE-2025-14551 का समाधान उबंटू 24.04.5 या उच्चतर में अपग्रेड करना है। Canonical ने इस भेद्यता को संबोधित करने वाला एक अपडेट जारी किया है, जो त्रुटि रिपोर्ट में उपयोगकर्ता क्रेडेंशियल शामिल होने से रोकता है। उबंटू 24.04.4 के सभी उपयोगकर्ताओं को जल्द से जल्द इस अपडेट को लागू करने की पुरजोर सिफारिश की जाती है। इसके अतिरिक्त, किसी भी संवेदनशील जानकारी को शामिल किया गया है या नहीं, यह सत्यापित करने के लिए किसी भी कमजोर स्थापना से पहले लॉन्चपैड को सबमिट की गई किसी भी त्रुटि रिपोर्ट की समीक्षा करना महत्वपूर्ण है। यदि कोई संवेदनशील जानकारी पाई जाती है, तो प्रभावित पासवर्ड तुरंत बदल दें। अपडेट उबंटू के पैकेज मैनेजर के माध्यम से लागू किया जा सकता है।
Actualice Subiquity a la versión 24.04.5 o posterior para evitar la divulgación de credenciales sensibles en los informes de errores. Esto se puede hacer a través de los canales de actualización estándar de Ubuntu. Verifique la documentación de Ubuntu para obtener instrucciones específicas sobre cómo actualizar el sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
संवेदनशील जानकारी शामिल है या नहीं यह देखने के लिए लॉन्चपैड पर त्रुटि रिपोर्ट की समीक्षा करें। यदि ऐसा है, तो प्रभावित पासवर्ड तुरंत बदल दें।
उबंटू के पैकेज मैनेजर का उपयोग करें। टर्मिनल में sudo apt update && sudo apt upgrade चलाएं।
नहीं, यह भेद्यता केवल सबिक्विटी संस्करण 24.04.4 तक ही सीमित है।
लॉन्चपैड उबंटू के लिए Canonical द्वारा उपयोग किया जाने वाला एक कोड होस्टिंग प्लेटफॉर्म और बग ट्रैकिंग सिस्टम है।
वर्तमान में इस भेद्यता को स्कैन करने के लिए कोई विशिष्ट टूल नहीं है। इसे सत्यापित करने का सबसे अच्छा तरीका स्थापित सबिक्विटी संस्करण की जांच करना है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।