SK-CERT Bezpečnostné varovanie V20241029-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Dell produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-32888 sa nachádza v produkte DELL Data Lakehouse System Software, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu com.amazon.redshift_redshift-jdbc42 a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
27.10.2024 |
CVE |
CVE-2024-7264, CVE-2024-6387, CVE-2024-6345, CVE-2024-5535, CVE-2024-47483, CVE-2024-47481, CVE-2024-47244, CVE-2024-42230, CVE-2024-42145, CVE-2024-42093, CVE-2024-41110, CVE-2024-41090, CVE-2024-41069, CVE-2024-41059, CVE-2024-41012, CVE-2024-41011, CVE-2024-40994, CVE-2024-40989, CVE-2024-40956, CVE-2024-40954, CVE-2024-40937, CVE-2024-40902, CVE-2024-4076, CVE-2024-4032, CVE-2024-39494, CVE-2024-39463, CVE-2024-38610, CVE-2024-38578, CVE-2024-38564, CVE-2024-38560, CVE-2024-38559, CVE-2024-38555, CVE-2024-38545, CVE-2024-38541, CVE-2024-38304, CVE-2024-38303, CVE-2024-3727, CVE-2024-36974, CVE-2024-36971, CVE-2024-36964, CVE-2024-36940, CVE-2024-36926, CVE-2024-36904, CVE-2024-36899, CVE-2024-36894, CVE-2024-35950, CVE-2024-35905, CVE-2024-35901, CVE-2024-35878, CVE-2024-35869, CVE-2024-35864, CVE-2024-35862, CVE-2024-35861, CVE-2024-35789, CVE-2024-35328, CVE-2024-35326, CVE-2024-35325, CVE-2024-34750, CVE-2024-32888, CVE-2024-28180, CVE-2024-26976, CVE-2024-26923, CVE-2024-26814, CVE-2024-26813, CVE-2024-26800, CVE-2024-26745, CVE-2024-26585, CVE-2024-26584, CVE-2024-26583, CVE-2024-24968, CVE-2024-24786, CVE-2024-23984, CVE-2024-2398, CVE-2024-23653, CVE-2024-23652, CVE-2024-23651, CVE-2024-23450, CVE-2024-21980, CVE-2024-21978, CVE-2024-21871, CVE-2024-21829, CVE-2024-21781, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-2004, CVE-2024-1975, CVE-2024-1753, CVE-2024-1737, CVE-2024-0450, CVE-2024-0397, CVE-2023-52886, CVE-2023-52885, CVE-2023-52881, CVE-2023-52846, CVE-2023-52837, CVE-2023-52800, CVE-2023-52766, CVE-2023-52762, CVE-2023-52752, CVE-2023-52670, CVE-2023-52591, CVE-2023-52425, CVE-2023-43753, CVE-2023-42772, CVE-2023-41833, CVE-2023-37453, CVE-2023-31355, CVE-2023-31315, CVE-2023-25546, CVE-2023-24023, CVE-2023-22351, CVE-2023-1582, CVE-2022-48866, CVE-2022-48863, CVE-2022-48862, CVE-2022-48861, CVE-2022-48860, CVE-2022-48859, CVE-2022-48858, CVE-2022-48857, CVE-2022-48856, CVE-2022-48853, CVE-2022-48851, CVE-2022-48849, CVE-2022-48847, CVE-2022-48843, CVE-2022-48842, CVE-2022-48841, CVE-2022-48840, CVE-2022-48839, CVE-2022-48838, CVE-2022-48837, CVE-2022-48836, CVE-2022-48835, CVE-2022-48834, CVE-2022-48831, CVE-2022-48830, CVE-2022-48829, CVE-2022-48828, CVE-2022-48827, CVE-2022-48826, CVE-2022-48825, CVE-2022-48824, CVE-2022-48823, CVE-2022-48822, CVE-2022-48821, CVE-2022-48820, CVE-2022-48818, CVE-2022-48817, CVE-2022-48816, CVE-2022-48815, CVE-2022-48814, CVE-2022-48813, CVE-2022-48812, CVE-2022-48811, CVE-2022-48807, CVE-2022-48806, CVE-2022-48805, CVE-2022-48804, CVE-2022-48803, CVE-2022-48802, CVE-2022-48801, CVE-2022-48800, CVE-2022-48799, CVE-2022-48798, CVE-2022-48797, CVE-2022-48796, CVE-2022-48794, CVE-2022-48793, CVE-2022-48792, CVE-2022-48791, CVE-2022-48790, CVE-2022-48789, CVE-2022-48788, CVE-2022-48787, CVE-2022-48786, CVE-2022-48784, CVE-2022-48783, CVE-2022-48780, CVE-2022-48778, CVE-2022-48777, CVE-2022-48776, CVE-2022-48775, CVE-2022-48774, CVE-2022-48773, CVE-2022-48771, CVE-2022-48769, CVE-2022-48768, CVE-2022-48767, CVE-2022-48765, CVE-2022-48763, CVE-2022-48761, CVE-2022-48760, CVE-2022-48759, CVE-2022-48758, CVE-2022-48756, CVE-2022-48754, CVE-2022-48752, CVE-2022-48751, CVE-2022-48749, CVE-2022-48747, CVE-2022-48746, CVE-2022-48745, CVE-2022-48744, CVE-2022-48743, CVE-2022-48740, CVE-2022-48739, CVE-2022-48738, CVE-2022-48737, CVE-2022-48736, CVE-2022-48735, CVE-2022-48734, CVE-2022-48732, CVE-2022-48730, CVE-2022-48729, CVE-2022-48728, CVE-2022-48727, CVE-2022-48726, CVE-2022-48725, CVE-2022-48724, CVE-2022-48723, CVE-2022-48722, CVE-2022-48721, CVE-2022-48720, CVE-2022-48717, CVE-2022-48715, CVE-2022-48713, CVE-2022-48712, CVE-2022-48711, CVE-2022-2964, CVE-2022-28748, CVE-2022-22942, CVE-2022-20368, CVE-2022-0995, CVE-2022-0854, CVE-2022-0435, CVE-2022-0264, CVE-2021-47624, CVE-2021-47622, CVE-2021-47620, CVE-2021-47619, CVE-2021-47618, CVE-2021-47617, CVE-2021-47616, CVE-2021-47615, CVE-2021-47614, CVE-2021-47612, CVE-2021-47611, CVE-2021-47609, CVE-2021-47608, CVE-2021-47607, CVE-2021-47603, CVE-2021-47602, CVE-2021-47601, CVE-2021-47600, CVE-2021-47598, CVE-2021-47597, CVE-2021-47596, CVE-2021-47592, CVE-2021-47589, CVE-2021-47587, CVE-2021-47586, CVE-2021-47585, CVE-2021-47584, CVE-2021-47583, CVE-2021-47582, CVE-2021-47580, CVE-2021-47578, CVE-2021-47576, CVE-2021-47571, CVE-2021-47555, CVE-2021-47534, CVE-2021-4439, CVE-2021-43389, CVE-2021-33036, CVE-2021-25642, CVE-2013-4235 |
IOC |
– |
Zasiahnuté systémy |
Dell Data Lakehouse PowerFlex appliance R640 PowerFlex appliance R650 PowerFlex appliance R6525 PowerFlex appliance R660 PowerFlex appliance R6625 Product Security Information VMware VxRail VxRail Appliance Series VxRail D Series Nodes VxRail E Series Nodes VxRail G Series Nodes VxRail P Series Nodes VxRail S Series Nodes VxRail Software VxRail V Series Nodes VxRail VD Series Nodes Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam