SK-CERT Bezpečnostné varovanie V20240815-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Red Hat produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38475 sa nachádza v niektorých produktoch Red Hat OpenShift Container Platform, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti a integrity systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
11.8.2024 |
CVE |
CVE-2024-6409, CVE-2024-6345, CVE-2024-6104, CVE-2024-5971, CVE-2024-5564, CVE-2024-40974, CVE-2024-40927, CVE-2024-40767, CVE-2024-39502, CVE-2024-39487, CVE-2024-39476, CVE-2024-39472, CVE-2024-39276, CVE-2024-38627, CVE-2024-38615, CVE-2024-38598, CVE-2024-38596, CVE-2024-38575, CVE-2024-38573, CVE-2024-38555, CVE-2024-38538, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-37298, CVE-2024-3727, CVE-2024-36979, CVE-2024-36978, CVE-2024-36971, CVE-2024-36960, CVE-2024-36954, CVE-2024-36950, CVE-2024-36945, CVE-2024-36941, CVE-2024-36940, CVE-2024-36933, CVE-2024-36929, CVE-2024-36927, CVE-2024-36921, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36896, CVE-2024-36889, CVE-2024-36886, CVE-2024-3653, CVE-2024-36489, CVE-2024-36286, CVE-2024-36270, CVE-2024-36025, CVE-2024-36020, CVE-2024-36017, CVE-2024-36016, CVE-2024-36010, CVE-2024-36006, CVE-2024-36005, CVE-2024-36000, CVE-2024-35952, CVE-2024-35947, CVE-2024-35946, CVE-2024-35938, CVE-2024-35937, CVE-2024-35930, CVE-2024-35925, CVE-2024-35924, CVE-2024-35912, CVE-2024-35910, CVE-2024-35900, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35893, CVE-2024-35876, CVE-2024-35847, CVE-2024-35824, CVE-2024-35823, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35790, CVE-2024-34750, CVE-2024-34064, CVE-2024-33621, CVE-2024-32487, CVE-2024-31076, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29025, CVE-2024-28176, CVE-2024-27434, CVE-2024-27395, CVE-2024-27388, CVE-2024-27316, CVE-2024-27065, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27011, CVE-2024-27010, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26925, CVE-2024-26921, CVE-2024-26908, CVE-2024-26878, CVE-2024-26870, CVE-2024-26853, CVE-2024-26852, CVE-2024-26843, CVE-2024-26840, CVE-2024-26837, CVE-2024-26810, CVE-2024-26802, CVE-2024-26773, CVE-2024-26772, CVE-2024-26740, CVE-2024-26733, CVE-2024-26704, CVE-2024-26698, CVE-2024-26686, CVE-2024-26669, CVE-2024-26660, CVE-2024-26640, CVE-2024-26614, CVE-2024-26586, CVE-2024-25739, CVE-2024-24788, CVE-2024-24786, CVE-2024-24785, CVE-2024-24784, CVE-2024-24783, CVE-2024-2201, CVE-2024-21823, CVE-2024-1394, CVE-2023-52864, CVE-2023-52847, CVE-2023-52845, CVE-2023-52834, CVE-2023-52832, CVE-2023-52811, CVE-2023-52803, CVE-2023-52796, CVE-2023-52791, CVE-2023-52784, CVE-2023-52777, CVE-2023-52775, CVE-2023-52764, CVE-2023-52762, CVE-2023-52756, CVE-2023-52730, CVE-2023-52707, CVE-2023-52679, CVE-2023-52662, CVE-2023-52658, CVE-2023-52653, CVE-2023-52648, CVE-2023-52623, CVE-2023-52622, CVE-2023-52619, CVE-2023-52530, CVE-2023-52486, CVE-2023-52471, CVE-2023-52469, CVE-2023-52463, CVE-2023-52451, CVE-2023-48795, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-29483, CVE-2023-28746, CVE-2023-0286, CVE-2022-48757, CVE-2022-48747, CVE-2022-48743, CVE-2022-48632, CVE-2021-47624, CVE-2021-47579, CVE-2021-47548, CVE-2021-47491, CVE-2021-47468, CVE-2021-47461, CVE-2021-47408, CVE-2021-47373, CVE-2021-47304, CVE-2021-47284, CVE-2021-47257, CVE-2021-47018, CVE-2021-46939 |
IOC |
– |
Zasiahnuté systémy |
JBoss Enterprise Application Platform JBoss Enterprise Web Server Red Hat CodeReady Linux Builder for ARM 64 Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems Red Hat CodeReady Linux Builder for Power, little endian Red Hat CodeReady Linux Builder for x86_64 Red Hat CodeReady Linux Builder for x86_64 8 x86_64 Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux for ARM 64 9 aarch64 Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for IBM z Systems 9 s390x Red Hat Enterprise Linux for Power, little endian Red Hat Enterprise Linux for Real Time 8 x86_64 Red Hat Enterprise Linux for Real Time for NFV 8 x86_64 Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for ARM 64 Red Hat Enterprise Linux Server for IBM z Systems Red Hat Enterprise Linux Server for Power LE Red Hat OpenShift Container Platform Red Hat OpenShift Container Platform for ARM Red Hat OpenShift Container Platform for IBM Red Hat OpenShift Container Platform for Power Red Hat OpenStack Red Hat OpenStack for IBM Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam