SK-CERT Bezpečnostné varovanie V20240306-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Dell produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2020-1938 sa nachádza v komponente Apache Tomcat produktu Data Protection Advisor, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme a zneprístupnenie služby. |
Dátum prvého zverejnenia varovania |
27.2.2024 |
CVE |
CVE-2024-0156, CVE-2024-0075, CVE-2024-0073, CVE-2022-42265, CVE-2024-0078, CVE-2024-0071, , CVE-2024-25951, CVE-2023-45236, CVE-2023-39432, CVE-2023-45232, CVE-2023-45235, CVE-2023-45229, CVE-2023-32460, CVE-2023-20592, CVE-2023-33870, CVE-2023-45234, CVE-2023-45237, CVE-2023-45230, CVE-2023-45233, CVE-2023-45231, , CVE-2023-34053, CVE-2024-24907, CVE-2024-24903, CVE-2023-48795, CVE-2023-6481, CVE-2024-24905, CVE-2023-45133, CVE-2024-24904, CVE-2023-34055, CVE-2023-46589, CVE-2023-44487, CVE-2024-24900, CVE-2023-35116, CVE-2023-51074, CVE-2024-24906, CVE-2023-6378, CVE-2020-15366, CVE-2023-22025, CVE-2023-22081, , CVE-2023-42116, CVE-2024-22458, CVE-2023-5535, CVE-2023-45648, CVE-2021-38371, CVE-2023-6481, CVE-2023-5678, CVE-2022-4244, CVE-2023-35116, CVE-2023-2650, CVE-2023-42118, CVE-2023-5870, CVE-2023-5869, CVE-2023-4039, CVE-2022-4245, CVE-2023-42795, CVE-2024-21626, CVE-2023-42117, CVE-2024-22457, CVE-2023-45322, CVE-2023-48795, CVE-2023-2454, CVE-2023-6378, CVE-2023-2455, CVE-2023-44483, CVE-2022-37452, CVE-2023-2137, CVE-2023-44487, CVE-2023-5072, CVE-2023-42119, CVE-2023-42115, CVE-2023-42794, CVE-2023-46589, CVE-2023-43643, CVE-2022-1471, CVE-2023-42114, CVE-2023-34055, CVE-2023-5868, CVE-2023-5717, CVE-2023-51766, , CVE-2024-24901, CVE-2024-22463, CVE-2023-45229, CVE-2023-45236, CVE-2023-45234, CVE-2023-45237, CVE-2022-43505, CVE-2022-40982, CVE-2023-45232, CVE-2022-36764, CVE-2023-45233, CVE-2023-45230, CVE-2023-32460, CVE-2022-36763, CVE-2023-45235, CVE-2023-45231, , CVE-2022-2827, CVE-2022-26872,, CVE-2023-34323, CVE-2024-20921, CVE-2023-34059, CVE-2024-22365, CVE-2023-39189, CVE-2023-46836, CVE-2023-6121, CVE-2023-51779, CVE-2023-34326, CVE-2023-5344, CVE-2023-45871, CVE-2023-39192, CVE-2023-34328, CVE-2018-7738, CVE-2023-3111, CVE-2023-46246, CVE-2023-5981, CVE-2023-39194, CVE-2023-37536, CVE-2024-20945, CVE-2024-20926, CVE-2023-1829, CVE-2024-20919, CVE-2023-39198, CVE-2023-2163, CVE-2023-34324, CVE-2023-6606, CVE-2023-5441, CVE-2023-31085, CVE-2023-2137, CVE-2023-5678, CVE-2023-39193, CVE-2023-5870, CVE-2023-5717, CVE-2023-5869, CVE-2023-6931, CVE-2023-34058, CVE-2023-48795, CVE-2023-45863, CVE-2023-6610, CVE-2024-20918, CVE-2023-34327, CVE-2023-6932, CVE-2024-20952, CVE-2023-45862, CVE-2023-44487, CVE-2023-6176, CVE-2020-26555, CVE-2018-1311, CVE-2023-5535, CVE-2023-5868, CVE-2023-34325, CVE-2023-23559, CVE-2023-39197, CVE-2023-42754, CVE-2023-46835, CVE-2023-20592, CVE-2023-4039, CVE-2023-22081, CVE-2023-46839, CVE-2023-31083, , CVE-2023-28708, CVE-2016-6817, CVE-2018-1336, CVE-2019-10072, CVE-2022-22968, CVE-2022-37603, CVE-2023-42795, CVE-2023-20861, CVE-2019-0199, CVE-2019-17563, CVE-2018-11040, CVE-2019-0221, CVE-2023-45648, CVE-2023-22025, CVE-2022-38752, CVE-2017-5648, CVE-2021-33037, CVE-2023-20863, CVE-2022-31129, CVE-2018-1272, CVE-2020-11996, CVE-2020-13935, CVE-2022-37599, CVE-2020-13934, CVE-2022-22970, CVE-2018-1275, CVE-2017-18640, CVE-2020-1935, CVE-2018-1196, CVE-2018-1270, CVE-2016-9878, CVE-2018-1257, CVE-2017-8046, CVE-2022-22965, CVE-2017-5664, CVE-2022-25858, CVE-2022-22950, CVE-2023-28154, CVE-2016-8745, CVE-2019-12418, CVE-2022-38751, CVE-2020-1938, CVE-2017-7674, CVE-2017-12617, CVE-2019-0232, CVE-2023-20873, CVE-2022-22971, CVE-2023-22081, CVE-2018-1304, CVE-2022-27772, CVE-2020-5421, CVE-2022-41854, CVE-2018-1305, CVE-2018-11784, CVE-2018-1199, CVE-2018-11039, CVE-2016-8735, CVE-2023-22067, CVE-2023-34055, CVE-2022-46175, CVE-2019-2684, CVE-2022-38750, CVE-2016-6816, CVE-2021-43980, CVE-2021-30640, CVE-2018-1271, CVE-2017-5650, CVE-2017-7675, CVE-2017-5651, CVE-2017-5647, CVE-2018-8034, CVE-2020-13943, CVE-2022-25881, CVE-2023-41080, CVE-2023-20883, CVE-2022-38749, CVE-2018-15756, CVE-2022-37601, CVE-2018-8014, CVE-2018-8037, |
IOC |
– |
Zasiahnuté systémy |
Dell Digital Delivery ChengMing 3980 TOWER ChengMing 3988 OptiPlex 3060 OptiPlex 3080 OptiPlex 5060 OptiPlex 5070 OptiPlex 5080 OptiPlex 5090 Micro / OptiPlex 5090 Small Form Factor / OptiPlex 5090 Tower OptiPlex 5480 All-in-One OptiPlex 5490 All-In-One OptiPlex 7060 OptiPlex 7070 OptiPlex 7090 Tower OptiPlex 7460 All In One OptiPlex 7470 All-in-One OptiPlex 7480 All-in-One OptiPlex 7490 All-In-One OptiPlex 7760 All-In-One OptiPlex 7770 All-in-One OptiPlex 7780 All-in-One Precision 3440 Precision 3640 iDRAC8 VxFlex Ready Node PowerFlex Custom Node Dell Policy Manager for Secure Connect Gateway Dell Secure Connect Gateway Dell Protection Advisor Isilon A200 Isilon A2000 PowerScale Archive A300 PowerScale Archive A3000 Isilon H400 Isilon H500 Isilon H600 Isilon H5600 PowerScale Hybrid H700 PowerScale Hybrid H7000 PowerScale B100 PowerScale F200 PowerScale F600 Isilon F800 PowerScale F900 PowerScale P100 PowerSwitch S5448F-ON PowerSwitch Z9432F-ON PowerSwitch Z9664F-ON Cloud Tiering Appliance Cloud Tiering Appliance Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam