SK-CERT Bezpečnostné varovanie V20241121-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Red Hat produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-40397 sa nachádza v niektorých produktoch Red Hat Enterprise Linux, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu WebKit a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
17.11.2024
CVE
CVE-2024-9680, CVE-2024-9676, CVE-2024-9675, CVE-2024-9632, CVE-2024-9407, CVE-2024-9355, CVE-2024-9341, CVE-2024-9050, CVE-2024-7409, CVE-2024-7006, CVE-2024-6923, CVE-2024-6508, CVE-2024-6232, CVE-2024-6119, CVE-2024-5569, CVE-2024-5535, CVE-2024-52532, CVE-2024-52530, CVE-2024-52007, CVE-2024-51132, CVE-2024-48910, CVE-2024-47875, CVE-2024-47668, CVE-2024-46858, CVE-2024-46826, CVE-2024-45802, CVE-2024-45590, CVE-2024-4558, CVE-2024-4558, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45018, CVE-2024-44990, CVE-2024-44989, CVE-2024-44935, CVE-2024-44296, CVE-2024-44244, CVE-2024-44187, CVE-2024-44185, CVE-2024-43892, CVE-2024-43889, CVE-2024-43880, CVE-2024-43854, CVE-2024-43499, CVE-2024-43498, CVE-2024-42472, CVE-2024-42301, CVE-2024-42292, CVE-2024-42284, CVE-2024-42244, CVE-2024-42079, CVE-2024-42070, CVE-2024-41093, CVE-2024-41092, CVE-2024-41066, CVE-2024-41060, CVE-2024-41042, CVE-2024-41023, CVE-2024-41009, CVE-2024-40988, CVE-2024-40984, CVE-2024-40983, CVE-2024-40961, CVE-2024-40956, CVE-2024-40924, CVE-2024-40901, CVE-2024-40866, CVE-2024-40789, CVE-2024-40782, CVE-2024-40780, CVE-2024-40779, CVE-2024-40776, CVE-2024-4032, CVE-2024-39503, CVE-2024-39338, CVE-2024-39331, CVE-2024-38608, CVE-2024-38596, CVE-2024-38586, CVE-2024-38564, CVE-2024-38541, CVE-2024-38540, CVE-2024-3596, CVE-2024-3596, CVE-2024-35950, CVE-2024-35939, CVE-2024-35898, CVE-2024-35839, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-31076, CVE-2024-30205, CVE-2024-30203, CVE-2024-27851, CVE-2024-27838, CVE-2024-27833, CVE-2024-27820, CVE-2024-27808, CVE-2024-27062, CVE-2024-27017, CVE-2024-26984, CVE-2024-26976, CVE-2024-26924, CVE-2024-26906, CVE-2024-26870, CVE-2024-26851, CVE-2024-26837, CVE-2024-26772, CVE-2024-26656, CVE-2024-24857, CVE-2024-24790, CVE-2024-24789, CVE-2024-24788, CVE-2024-24785, CVE-2024-24784, CVE-2024-24783, CVE-2024-23638, CVE-2024-23271, CVE-2024-23222, CVE-2024-2314, CVE-2024-10467, CVE-2024-10466, CVE-2024-10465, CVE-2024-10464, CVE-2024-10463, CVE-2024-10462, CVE-2024-10461, CVE-2024-10460, CVE-2024-10459, CVE-2024-10458, CVE-2023-5841, CVE-2023-52749, CVE-2023-52492, CVE-2023-45290, CVE-2023-45289, CVE-2023-45142, CVE-2023-42956, CVE-2023-42950, CVE-2023-42917, CVE-2023-42852, CVE-2023-42843, CVE-2023-40397, CVE-2022-48936, CVE-2022-48773, CVE-2022-32885, CVE-2019-12900
IOC
Zasiahnuté systémy
Red Hat Advanced Cluster Security for Kubernetes
Red Hat Advanced Cluster Security for Kubernetes for IBM Power
Red Hat Advanced Cluster Security for Kubernetes for IBM Z and LinuxONE
Red Hat CodeReady Linux Builder for ARM
Red Hat CodeReady Linux Builder for IBM z Systems
Red Hat CodeReady Linux Builder for Power
Red Hat CodeReady Linux Builder for x86_64
Red Hat Enterprise Linux for ARM 64
Red Hat Enterprise Linux for ARM 64
Red Hat Enterprise Linux for IBM z Systems
Red Hat Enterprise Linux for Power
Red Hat Enterprise Linux for x86_64
Red Hat Enterprise Linux Server – AUS
Red Hat Enterprise Linux Server – Extended Life Cycle Support
Red Hat Enterprise Linux Server – Extended Life Cycle Support for IBM Power
Red Hat Enterprise Linux Server – TUS
Red Hat Enterprise Linux Server for Power LE
Red Hat Integration
Red Hat OpenShift Container Platform
Red Hat OpenShift Container Platform for ARM 64
Red Hat OpenShift Container Platform for IBM Z and LinuxONE
Red Hat OpenShift Container Platform for Power
Red Hat OpenShift Service Mesh 2 for RHEL
Red Hat OpenShift Service Mesh for ARM 64
Red Hat OpenShift Service Mesh for IBM Z
Red Hat OpenShift Service Mesh for Power
Red Hat OpenStack Services on OpenShift Podifed Operators

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://access.redhat.com/errata/RHSA-2024:9646
https://access.redhat.com/security/cve/CVE-2023-40397
https://access.redhat.com/errata/RHSA-2024:9806
https://access.redhat.com/security/cve/CVE-2024-51132
https://access.redhat.com/errata/RHSA-2024:9474
https://access.redhat.com/security/cve/CVE-2024-3596
https://access.redhat.com/errata/RHSA-2024:9548
https://access.redhat.com/security/cve/CVE-2023-5841
https://access.redhat.com/errata/RHSA-2024:9051
https://access.redhat.com/errata/RHSA-2024:9144
https://access.redhat.com/errata/RHSA-2024:9449
https://access.redhat.com/errata/RHSA-2024:9454
https://access.redhat.com/errata/RHSA-2024:9459
https://access.redhat.com/errata/RHSA-2024:9456
https://access.redhat.com/errata/RHSA-2024:9472
https://access.redhat.com/errata/RHSA-2024:9473
https://access.redhat.com/errata/RHSA-2024:9501
https://access.redhat.com/errata/RHSA-2024:8981
https://access.redhat.com/errata/RHSA-2024:9524
https://access.redhat.com/errata/RHSA-2024:9525
https://access.redhat.com/errata/RHSA-2024:9485
https://access.redhat.com/errata/RHSA-2024:9540
https://access.redhat.com/errata/RHSA-2024:9543
https://access.redhat.com/errata/RHSA-2024:9547
https://access.redhat.com/errata/RHSA-2024:9552
https://access.redhat.com/errata/RHSA-2024:9554
https://access.redhat.com/errata/RHSA-2024:9555
https://access.redhat.com/errata/RHSA-2024:9556
https://access.redhat.com/errata/RHSA-2024:9559
https://access.redhat.com/errata/RHSA-2024:9566
https://access.redhat.com/errata/RHSA-2024:9570
https://access.redhat.com/errata/RHSA-2024:9572
https://access.redhat.com/errata/RHSA-2024:9573
https://access.redhat.com/errata/RHSA-2024:9576
https://access.redhat.com/errata/RHSA-2024:9579
https://access.redhat.com/errata/RHSA-2024:9583
https://access.redhat.com/errata/RHSA-2024:8991
https://access.redhat.com/errata/RHSA-2024:8994
https://access.redhat.com/errata/RHSA-2024:9601
https://access.redhat.com/errata/RHSA-2024:9624
https://access.redhat.com/errata/RHSA-2024:9625
https://access.redhat.com/errata/RHSA-2024:9629
https://access.redhat.com/errata/RHSA-2024:9636
https://access.redhat.com/errata/RHSA-2024:9638
https://access.redhat.com/errata/RHSA-2024:9644
https://access.redhat.com/errata/RHSA-2024:9653
https://access.redhat.com/errata/RHSA-2024:9654
https://access.redhat.com/errata/RHSA-2024:9677
https://access.redhat.com/errata/RHSA-2024:9678
https://access.redhat.com/errata/RHSA-2024:9679
https://access.redhat.com/errata/RHSA-2024:9680
https://access.redhat.com/errata/RHSA-2024:9690
https://access.redhat.com/errata/RHSA-2024:9729
https://access.redhat.com/errata/RHSA-2024:9738

« Späť na zoznam