SK-CERT Bezpečnostné varovanie V20240809-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Red Hat produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38475 sa nachádza v niektorých produktoch Red Hat Enterprise Linux, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti a integrity systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
4.8.2024 |
CVE |
CVE-2024-28182, CVE-2024-25062, CVE-2024-24806, CVE-2024-24790, CVE-2024-24789, CVE-2024-24788, CVE-2024-0450, CVE-2023-7104, CVE-2023-6918, CVE-2023-6597, CVE-2023-6546, CVE-2023-6004, CVE-2023-5678, CVE-2023-50868, CVE-2023-50387, CVE-2023-45288, CVE-2023-4408, CVE-2023-4016, CVE-2023-3817, CVE-2023-3446, CVE-2023-32681, CVE-2023-2953, CVE-2022-48624, CVE-2022-48622, CVE-2022-47629, CVE-2022-36227, CVE-2021-46848, CVE-2020-28241, CVE-2023-40025, CVE-2024-6345, CVE-2024-40634, CVE-2024-4032, CVE-2024-32020, CVE-2024-38477, CVE-2024-38475, CVE-2024-38474, CVE-2024-3651, CVE-2024-3596, CVE-2024-35235, CVE-2024-33871, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32487, CVE-2024-32465, CVE-2024-32462, CVE-2024-32021, CVE-2024-32004, CVE-2024-32002, CVE-2024-30156, CVE-2024-28834 |
IOC |
– |
Zasiahnuté systémy |
Red Hat OpenShift GitOps for RHEL Red Hat OpenShift GitOps for IBM Z and LinuxONE Red Hat OpenShift GitOps for IBM Power, little endian Red Hat OpenShift GitOps for ARM 64 Red Hat OpenShift GitOps 1.11 x86_64 Red Hat Enterprise Linux Server for Power LE Red Hat Enterprise Linux Server for Power LE Red Hat Enterprise Linux Server for IBM z Systems Red Hat Enterprise Linux Server for ARM 64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux for Power, little endian Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for ARM 64 9 aarch64 Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for ARM 64 Red Hat CodeReady Linux Builder for x86_64 9 x86_64 Red Hat CodeReady Linux Builder for x86_64 Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le Red Hat CodeReady Linux Builder for Power, little endian Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x Red Hat CodeReady Linux Builder for IBM z Systems Red Hat CodeReady Linux Builder for ARM 64 9 aarch64 Red Hat CodeReady Linux Builder for ARM 64 OpenShift API for Data Protection for IBM Z and LinuxONE 1 for RHEL OpenShift API for Data Protection for IBM Power, little endian 1 for RHEL OpenShift API for Data Protection for ARM 64 1 for RHEL 9 aarch64 OpenShift API for Data Protection 1 for RHEL 9 x86_64 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam