SK-CERT Bezpečnostné varovanie V20241029-02


Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Dell produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Dell vydala bezpečnostné
aktualizácie na svoje portfólio produktov, ktoré opravujú viacero
bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom
CVE-2024-32888 sa nachádza v produkte DELL Data Lakehouse System
Software, spočíva v nedostatočnej implementácii bezpečnostných
mechanizmov komponentu com.amazon.redshift_redshift-jdbc42 a umožňuje
vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie
vykonať škodlivý kód s následkom úplného narušenia dôvernosti,
integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať
neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v
systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať
škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
27.10.2024
CVE
CVE-2024-7264, CVE-2024-6387, CVE-2024-6345, CVE-2024-5535,
CVE-2024-47483, CVE-2024-47481, CVE-2024-47244, CVE-2024-42230,
CVE-2024-42145, CVE-2024-42093, CVE-2024-41110, CVE-2024-41090,
CVE-2024-41069, CVE-2024-41059, CVE-2024-41012, CVE-2024-41011,
CVE-2024-40994, CVE-2024-40989, CVE-2024-40956, CVE-2024-40954,
CVE-2024-40937, CVE-2024-40902, CVE-2024-4076, CVE-2024-4032,
CVE-2024-39494, CVE-2024-39463, CVE-2024-38610, CVE-2024-38578,
CVE-2024-38564, CVE-2024-38560, CVE-2024-38559, CVE-2024-38555,
CVE-2024-38545, CVE-2024-38541, CVE-2024-38304, CVE-2024-38303,
CVE-2024-3727, CVE-2024-36974, CVE-2024-36971, CVE-2024-36964,
CVE-2024-36940, CVE-2024-36926, CVE-2024-36904, CVE-2024-36899,
CVE-2024-36894, CVE-2024-35950, CVE-2024-35905, CVE-2024-35901,
CVE-2024-35878, CVE-2024-35869, CVE-2024-35864, CVE-2024-35862,
CVE-2024-35861, CVE-2024-35789, CVE-2024-35328, CVE-2024-35326,
CVE-2024-35325, CVE-2024-34750, CVE-2024-32888, CVE-2024-28180,
CVE-2024-26976, CVE-2024-26923, CVE-2024-26814, CVE-2024-26813,
CVE-2024-26800, CVE-2024-26745, CVE-2024-26585, CVE-2024-26584,
CVE-2024-26583, CVE-2024-24968, CVE-2024-24786, CVE-2024-23984,
CVE-2024-2398, CVE-2024-23653, CVE-2024-23652, CVE-2024-23651,
CVE-2024-23450, CVE-2024-21980, CVE-2024-21978, CVE-2024-21871,
CVE-2024-21829, CVE-2024-21781, CVE-2024-21147, CVE-2024-21145,
CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131,
CVE-2024-2004, CVE-2024-1975, CVE-2024-1753, CVE-2024-1737,
CVE-2024-0450, CVE-2024-0397, CVE-2023-52886, CVE-2023-52885,
CVE-2023-52881, CVE-2023-52846, CVE-2023-52837, CVE-2023-52800,
CVE-2023-52766, CVE-2023-52762, CVE-2023-52752, CVE-2023-52670,
CVE-2023-52591, CVE-2023-52425, CVE-2023-43753, CVE-2023-42772,
CVE-2023-41833, CVE-2023-37453, CVE-2023-31355, CVE-2023-31315,
CVE-2023-25546, CVE-2023-24023, CVE-2023-22351, CVE-2023-1582,
CVE-2022-48866, CVE-2022-48863, CVE-2022-48862, CVE-2022-48861,
CVE-2022-48860, CVE-2022-48859, CVE-2022-48858, CVE-2022-48857,
CVE-2022-48856, CVE-2022-48853, CVE-2022-48851, CVE-2022-48849,
CVE-2022-48847, CVE-2022-48843, CVE-2022-48842, CVE-2022-48841,
CVE-2022-48840, CVE-2022-48839, CVE-2022-48838, CVE-2022-48837,
CVE-2022-48836, CVE-2022-48835, CVE-2022-48834, CVE-2022-48831,
CVE-2022-48830, CVE-2022-48829, CVE-2022-48828, CVE-2022-48827,
CVE-2022-48826, CVE-2022-48825, CVE-2022-48824, CVE-2022-48823,
CVE-2022-48822, CVE-2022-48821, CVE-2022-48820, CVE-2022-48818,
CVE-2022-48817, CVE-2022-48816, CVE-2022-48815, CVE-2022-48814,
CVE-2022-48813, CVE-2022-48812, CVE-2022-48811, CVE-2022-48807,
CVE-2022-48806, CVE-2022-48805, CVE-2022-48804, CVE-2022-48803,
CVE-2022-48802, CVE-2022-48801, CVE-2022-48800, CVE-2022-48799,
CVE-2022-48798, CVE-2022-48797, CVE-2022-48796, CVE-2022-48794,
CVE-2022-48793, CVE-2022-48792, CVE-2022-48791, CVE-2022-48790,
CVE-2022-48789, CVE-2022-48788, CVE-2022-48787, CVE-2022-48786,
CVE-2022-48784, CVE-2022-48783, CVE-2022-48780, CVE-2022-48778,
CVE-2022-48777, CVE-2022-48776, CVE-2022-48775, CVE-2022-48774,
CVE-2022-48773, CVE-2022-48771, CVE-2022-48769, CVE-2022-48768,
CVE-2022-48767, CVE-2022-48765, CVE-2022-48763, CVE-2022-48761,
CVE-2022-48760, CVE-2022-48759, CVE-2022-48758, CVE-2022-48756,
CVE-2022-48754, CVE-2022-48752, CVE-2022-48751, CVE-2022-48749,
CVE-2022-48747, CVE-2022-48746, CVE-2022-48745, CVE-2022-48744,
CVE-2022-48743, CVE-2022-48740, CVE-2022-48739, CVE-2022-48738,
CVE-2022-48737, CVE-2022-48736, CVE-2022-48735, CVE-2022-48734,
CVE-2022-48732, CVE-2022-48730, CVE-2022-48729, CVE-2022-48728,
CVE-2022-48727, CVE-2022-48726, CVE-2022-48725, CVE-2022-48724,
CVE-2022-48723, CVE-2022-48722, CVE-2022-48721, CVE-2022-48720,
CVE-2022-48717, CVE-2022-48715, CVE-2022-48713, CVE-2022-48712,
CVE-2022-48711, CVE-2022-2964, CVE-2022-28748, CVE-2022-22942,
CVE-2022-20368, CVE-2022-0995, CVE-2022-0854, CVE-2022-0435,
CVE-2022-0264, CVE-2021-47624, CVE-2021-47622, CVE-2021-47620,
CVE-2021-47619, CVE-2021-47618, CVE-2021-47617, CVE-2021-47616,
CVE-2021-47615, CVE-2021-47614, CVE-2021-47612, CVE-2021-47611,
CVE-2021-47609, CVE-2021-47608, CVE-2021-47607, CVE-2021-47603,
CVE-2021-47602, CVE-2021-47601, CVE-2021-47600, CVE-2021-47598,
CVE-2021-47597, CVE-2021-47596, CVE-2021-47592, CVE-2021-47589,
CVE-2021-47587, CVE-2021-47586, CVE-2021-47585, CVE-2021-47584,
CVE-2021-47583, CVE-2021-47582, CVE-2021-47580, CVE-2021-47578,
CVE-2021-47576, CVE-2021-47571, CVE-2021-47555, CVE-2021-47534,
CVE-2021-4439, CVE-2021-43389, CVE-2021-33036, CVE-2021-25642,
CVE-2013-4235
IOC
Zasiahnuté systémy
Dell Data Lakehouse
PowerFlex appliance R640
PowerFlex appliance R650
PowerFlex appliance R6525
PowerFlex appliance R660
PowerFlex appliance R6625
Product Security Information
VMware
VxRail
VxRail Appliance Series
VxRail D Series Nodes
VxRail E Series Nodes
VxRail G Series Nodes
VxRail P Series Nodes
VxRail S Series Nodes
VxRail Software
VxRail V Series Nodes
VxRail VD Series Nodes

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať
aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie
kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov
na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké
heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené
e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali
nedôveryhodné webové stránky.
Zdroje
https://
www.dell.com/support/kbdoc/en-ca/000240535/dsa-2024-419-security-update-
for-dell-data-lakehouse-system-software-for-multiple-third-party-
component-vulnerabilities

https://nvd.nist.gov/vuln/detail/CVE-2024-32888
https://
www.dell.com/support/kbdoc/en-ca/000238943/dsa-2024-413-security-update-
for-a-dell-powerflex-manager-cleartext-storage-of-sensitive-information

https://
www.dell.com/support/kbdoc/en-ca/000240575/dsa-2024-393-security-update-
for-dell-vxrail-hci-8-0-310-multiple-third-party-component-
vulnerabilities


« Späť na zoznam