SK-CERT Bezpečnostné varovanie V20240822-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Red Hat produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38475 sa nachádza v produktoch Red Hat JBoss Core Services a Red Hat JBoss Core Services Text-Only Advisories, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom narušenia dôvernosti a integrity systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Zraniteľnosť s identifikátorom CVE-2024-36971 je v súčasnosti aktívne zneužívaná útočníkmi. |
Dátum prvého zverejnenia varovania |
18.8.2024 |
CVE |
CVE-2024-6345, CVE-2024-6104, CVE-2024-5651, CVE-2024-41091, CVE-2024-41090, CVE-2024-40978, CVE-2024-40961, CVE-2024-40958, CVE-2024-40954, CVE-2024-40928, CVE-2024-4076, CVE-2024-39573, CVE-2024-39502, CVE-2024-39487, CVE-2024-38627, CVE-2024-38586, CVE-2024-38575, CVE-2024-38558, CVE-2024-38556, CVE-2024-38555, CVE-2024-38538, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-38391, CVE-2024-37356, CVE-2024-37353, CVE-2024-37298, CVE-2024-3727, CVE-2024-36971, CVE-2024-36941, CVE-2024-36929, CVE-2024-36922, CVE-2024-36921, CVE-2024-36903, CVE-2024-36886, CVE-2024-36489, CVE-2024-36020, CVE-2024-36017, CVE-2024-36005, CVE-2024-36000, CVE-2024-35969, CVE-2024-35937, CVE-2024-35911, CVE-2024-35910, CVE-2024-35907, CVE-2024-35899, CVE-2024-35898, CVE-2024-35897, CVE-2024-35852, CVE-2024-35848, CVE-2024-35845, CVE-2024-35823, CVE-2024-35800, CVE-2024-35789, CVE-2024-34069, CVE-2024-34064, CVE-2024-33621, CVE-2024-27434, CVE-2024-27417, CVE-2024-27403, CVE-2024-27397, CVE-2024-27393, CVE-2024-27065, CVE-2024-27052, CVE-2024-27049, CVE-2024-27046, CVE-2024-26993, CVE-2024-26982, CVE-2024-26897, CVE-2024-26870, CVE-2024-26868, CVE-2024-26855, CVE-2024-26853, CVE-2024-26828, CVE-2024-26808, CVE-2024-26773, CVE-2024-26733, CVE-2024-26704, CVE-2024-26686, CVE-2024-26642, CVE-2024-26640, CVE-2024-26600, CVE-2024-26585, CVE-2024-26584, CVE-2024-26583, CVE-2024-24789, CVE-2024-24784, CVE-2024-24783, CVE-2024-21823, CVE-2024-1975, CVE-2024-1737, CVE-2024-1394, CVE-2023-52885, CVE-2023-52881, CVE-2023-52864, CVE-2023-52771, CVE-2023-52651, CVE-2023-52639, CVE-2023-52610, CVE-2023-52448, CVE-2023-52439, CVE-2023-4622, CVE-2023-45918, CVE-2023-45290, CVE-2023-38409, CVE-2023-20569, CVE-2022-48829, CVE-2022-48828, CVE-2022-48827, CVE-2022-48637, CVE-2022-48627, CVE-2022-1011, CVE-2021-47624, CVE-2021-47606, CVE-2021-47566, CVE-2021-47385, CVE-2021-47383, CVE-2021-47311, |
IOC |
– |
Zasiahnuté systémy |
Red Hat CodeReady Linux Builder for ARM 64 Red Hat CodeReady Linux Builder for IBM z Systems Red Hat CodeReady Linux Builder for Power, little endian Red Hat CodeReady Linux Builder for x86_64 Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for Power, little endian Red Hat Enterprise Linux for Real Time Red Hat Enterprise Linux for Real Time Red Hat Enterprise Linux for Real Time for NFV Red Hat Enterprise Linux for Real Time for NFV 9 x86_64 Red Hat Enterprise Linux for Real Time for NFV for x86_64 Red Hat Enterprise Linux for Real Time for x86_64 Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for ARM 64 Red Hat Enterprise Linux Server for IBM z Systems Red Hat Enterprise Linux Server for Power LinuxONE Red Hat JBoss Core Services 1 for RHEL Red Hat JBoss Core Services Text-Only Advisories Red Hat OpenShift Container Platform Red Hat OpenShift Container Platform for ARM 64 Red Hat OpenShift Container Platform for IBM Z and LinuxONE Red Hat OpenShift Container Platform for Power Red Hat OpenShift Workload Availability Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam