SK-CERT Bezpečnostné varovanie V20240216-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované / TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Red Hat – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s označením CVE-2022-42889 nachádzajúca sa v komponente Apache Commons Text produktu OpenShift Developer Tools and Services for OCP, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Ostatné bezpečnostné zraniteľnosti možno zneužiť na získanie neoprávneného prístupu k citlivým údajom, vykonanie neoprávnených zmien v systéme, spôsobenie zneprístupnenia služby a vykonanie škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
13.2.2024 |
CVE |
CVE-2020-28241, CVE-2021-41043, CVE-2021-4213, CVE-2022-1471, CVE-2022-29599, CVE-2022-42889, CVE-2023-24422, CVE-2023-25761, CVE-2023-25762, CVE-2023-27903, CVE-2023-27904, CVE-2023-37946, CVE-2023-4043, CVE-2023-44483, CVE-2023-46724, CVE-2023-46728, CVE-2023-48795, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2023-51074, CVE-2023-5824, CVE-2023-6135, CVE-2023-6378, CVE-2023-6481, CVE-2024-23897 , CVE-2024-23898 |
IOC |
Zasiahnuté systémy |
OpenShift Developer Tools and Services 4.11 aarch64 OpenShift Developer Tools and Services 4.11 ppc64le OpenShift Developer Tools and Services 4.11 s390x OpenShift Developer Tools and Services 4.11 x86_64 Red Hat Certificate System 10.4 x86_64 Red Hat Enterprise Linux for ARM 64 – Extended Update Support 8.6 aarch64 Red Hat Enterprise Linux for ARM 64 – Extended Update Support 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 8.6 s390x Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 9.2 s390x Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for Power, little endian – Extended Update Support 8.6 ppc64le Red Hat Enterprise Linux for Power, little endian – Extended Update Support 9.2 ppc64le Red Hat Enterprise Linux for Power, little endian 8 ppc64le Red Hat Enterprise Linux for x86_64 – Extended Update Support 8.6 x86_64 Red Hat Enterprise Linux for x86_64 – Extended Update Support 9.2 x86_64 Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.4 x86_64 Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.6 x86_64 Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 9.2 x86_64 Red Hat Enterprise Linux for x86_64 8 x86_64 Red Hat Enterprise Linux Server – AUS 8.4 x86_64 Red Hat Enterprise Linux Server – AUS 8.6 x86_64 Red Hat Enterprise Linux Server – AUS 9.2 x86_64 Red Hat Enterprise Linux Server – TUS 8.4 x86_64 Red Hat Enterprise Linux Server – TUS 8.6 x86_64 Red Hat Enterprise Linux Server for ARM 64 – 4 years of updates 9.2 aarch64 Red Hat Enterprise Linux Server for IBM z Systems – 4 years of updates 9.2 s390x Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.4 ppc64le Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.6 ppc64le Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 9.2 ppc64le Red Hat Integration – Camel Extensions for Quarkus 1 x86_64 Red Hat Integration – Camel for Spring Boot 1 x86_64 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam