SK-CERT Bezpečnostné varovanie V20250221-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47538 sa nachádza v produkte IBM App Connect Enterprise Certified Container, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov knižnice GStreamer a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
2.2.2025
CVE
CVE-2024-9287, CVE-2024-9143, CVE-2024-8088, CVE-2024-7348, CVE-2024-7254, CVE-2024-6923, CVE-2024-6387, CVE-2024-6345, CVE-2024-6232, CVE-2024-5742, CVE-2024-56827, CVE-2024-56826, CVE-2024-56326, CVE-2024-56201, CVE-2024-5535, CVE-2024-53140, CVE-2024-53064, CVE-2024-53047, CVE-2024-52798, CVE-2024-52533, CVE-2024-52532, CVE-2024-52531, CVE-2024-52530, CVE-2024-50612, CVE-2024-50602, CVE-2024-50282, CVE-2024-50279, CVE-2024-50275, CVE-2024-50274, CVE-2024-50268, CVE-2024-50267, CVE-2024-50252, CVE-2024-50130, CVE-2024-50125, CVE-2024-50124, CVE-2024-49977, CVE-2024-49949, CVE-2024-49875, CVE-2024-49866, CVE-2024-48958, CVE-2024-47835, CVE-2024-47715, CVE-2024-47615, CVE-2024-47607, CVE-2024-47600, CVE-2024-47554, CVE-2024-47542, CVE-2024-47541, CVE-2024-47538, CVE-2024-47072, CVE-2024-46847, CVE-2024-46846, CVE-2024-46845, CVE-2024-46820, CVE-2024-46793, CVE-2024-46791, CVE-2024-46790, CVE-2024-46789, CVE-2024-46786, CVE-2024-46784, CVE-2024-46783, CVE-2024-46781, CVE-2024-46779, CVE-2024-46777, CVE-2024-46775, CVE-2024-46774, CVE-2024-46771, CVE-2024-46768, CVE-2024-46767, CVE-2024-46765, CVE-2024-46764, CVE-2024-46763, CVE-2024-46759, CVE-2024-46758, CVE-2024-46757, CVE-2024-46755, CVE-2024-46754, CVE-2024-46752, CVE-2024-46750, CVE-2024-46749, CVE-2024-46748, CVE-2024-46747, CVE-2024-46745, CVE-2024-46744, CVE-2024-46743, CVE-2024-46742, CVE-2024-46740, CVE-2024-46739, CVE-2024-46737, CVE-2024-46736, CVE-2024-46733, CVE-2024-46731, CVE-2024-46730, CVE-2024-46729, CVE-2024-46726, CVE-2024-46723, CVE-2024-46722, CVE-2024-46720, CVE-2024-46719, CVE-2024-46717, CVE-2024-46716, CVE-2024-46715, CVE-2024-46714, CVE-2024-46707, CVE-2024-46705, CVE-2024-4603, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45296, CVE-2024-45020, CVE-2024-43788, CVE-2024-42272, CVE-2024-42091, CVE-2024-42090, CVE-2024-42089, CVE-2024-42088, CVE-2024-42087, CVE-2024-41097, CVE-2024-41076, CVE-2024-41065, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056, CVE-2024-41055, CVE-2024-41045, CVE-2024-41044, CVE-2024-41041, CVE-2024-41040, CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023, CVE-2024-41021, CVE-2024-41009, CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978, CVE-2024-40977, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931, CVE-2024-40929, CVE-2024-40912, CVE-2024-40911, CVE-2024-40910, CVE-2024-40904, CVE-2024-40901, CVE-2024-4076, CVE-2024-4068, CVE-2024-4067, CVE-2024-4032, CVE-2024-39506, CVE-2024-39501, CVE-2024-39499, CVE-2024-39494, CVE-2024-39493, CVE-2024-39492, CVE-2024-39479, CVE-2024-39471, CVE-2024-39462, CVE-2024-39338, CVE-2024-39331, CVE-2024-39277, CVE-2024-38632, CVE-2024-38628, CVE-2024-38623, CVE-2024-38619, CVE-2024-38616, CVE-2024-38612, CVE-2024-38605, CVE-2024-38601, CVE-2024-38581, CVE-2024-38579, CVE-2024-38570, CVE-2024-38565, CVE-2024-38550, CVE-2024-38540, CVE-2024-37891, CVE-2024-37890, CVE-2024-37371, CVE-2024-37370, CVE-2024-36977, CVE-2024-36939, CVE-2024-36922, CVE-2024-36901, CVE-2024-36894, CVE-2024-36889, CVE-2024-36888, CVE-2024-36887, CVE-2024-36886, CVE-2024-36885, CVE-2024-36884, CVE-2024-36883, CVE-2024-36882, CVE-2024-36881, CVE-2024-36880, CVE-2024-36481, CVE-2024-36479, CVE-2024-36478, CVE-2024-36361, CVE-2024-36009, CVE-2024-36008, CVE-2024-36007, CVE-2024-36006, CVE-2024-36005, CVE-2024-36004, CVE-2024-36003, CVE-2024-36002, CVE-2024-36000, CVE-2024-35998, CVE-2024-35997, CVE-2024-35996, CVE-2024-35995, CVE-2024-35994, CVE-2024-35993, CVE-2024-35992, CVE-2024-35991, CVE-2024-35990, CVE-2024-35989, CVE-2024-35988, CVE-2024-35987, CVE-2024-35982, CVE-2024-35976, CVE-2024-35970, CVE-2024-35969, CVE-2024-35965, CVE-2024-35963, CVE-2024-35962, CVE-2024-3596, CVE-2024-35958, CVE-2024-35957, CVE-2024-35955, CVE-2024-35946, CVE-2024-35944, CVE-2024-35938, CVE-2024-35937, CVE-2024-35934, CVE-2024-35930, CVE-2024-35925, CVE-2024-35924, CVE-2024-35919, CVE-2024-35912, CVE-2024-35910, CVE-2024-35900, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35894, CVE-2024-35893, CVE-2024-35887, CVE-2024-35884, CVE-2024-35883, CVE-2024-35880, CVE-2024-35877, CVE-2024-35869, CVE-2024-35868, CVE-2024-35866, CVE-2024-35865, CVE-2024-35864, CVE-2024-35860, CVE-2024-35855, CVE-2024-35854, CVE-2024-35851, CVE-2024-35847, CVE-2024-35843, CVE-2024-35838, CVE-2024-35835, CVE-2024-35833, CVE-2024-35832, CVE-2024-35829, CVE-2024-35825, CVE-2024-35824, CVE-2024-35823, CVE-2024-35821, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35799, CVE-2024-35795, CVE-2024-35790, CVE-2024-34397, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-34030, CVE-2024-33883, CVE-2024-33621, CVE-2024-32007, CVE-2024-31908, CVE-2024-31907, CVE-2024-31889, CVE-2024-31076, CVE-2024-30205, CVE-2024-30203, CVE-2024-29415, CVE-2024-29180, CVE-2024-29041, CVE-2024-29025, CVE-2024-28849, CVE-2024-27437, CVE-2024-27434, CVE-2024-27431, CVE-2024-27419, CVE-2024-27410, CVE-2024-27407, CVE-2024-27405, CVE-2024-27396, CVE-2024-27088, CVE-2024-27079, CVE-2024-27078, CVE-2024-27076, CVE-2024-27072, CVE-2024-27065, CVE-2024-27058, CVE-2024-27056, CVE-2024-27043, CVE-2024-27042, CVE-2024-27041, CVE-2024-27018, CVE-2024-27017, CVE-2024-27015, CVE-2024-27013, CVE-2024-27012, CVE-2024-27009, CVE-2024-26994, CVE-2024-26993, CVE-2024-26986, CVE-2024-26984, CVE-2024-26980, CVE-2024-26978, CVE-2024-26977, CVE-2024-26974, CVE-2024-26964, CVE-2024-26961, CVE-2024-26960, CVE-2024-26952, CVE-2024-26944, CVE-2024-26939, CVE-2024-26934, CVE-2024-26932, CVE-2024-26930, CVE-2024-26929, CVE-2024-26927, CVE-2024-26926, CVE-2024-26925, CVE-2024-26923, CVE-2024-26921, CVE-2024-26919, CVE-2024-26909, CVE-2024-26907, CVE-2024-26901, CVE-2024-26900, CVE-2024-26898, CVE-2024-26897, CVE-2024-26896, CVE-2024-26894, CVE-2024-26889, CVE-2024-26888, CVE-2024-26886, CVE-2024-26885, CVE-2024-26880, CVE-2024-26875, CVE-2024-26872, CVE-2024-26870, CVE-2024-26866, CVE-2024-26865, CVE-2024-26859, CVE-2024-26856, CVE-2024-26855, CVE-2024-26854, CVE-2024-26853, CVE-2024-26852, CVE-2024-26847, CVE-2024-26846, CVE-2024-26843, CVE-2024-26840, CVE-2024-26839, CVE-2024-26837, CVE-2024-26833, CVE-2024-26828, CVE-2024-26810, CVE-2024-26808, CVE-2024-26806, CVE-2024-26805, CVE-2024-26804, CVE-2024-26802, CVE-2024-26801, CVE-2024-26800, CVE-2024-26799, CVE-2024-26798, CVE-2024-26797, CVE-2024-26795, CVE-2024-26794, CVE-2024-26790, CVE-2024-26789, CVE-2024-26788, CVE-2024-26786, CVE-2024-26785, CVE-2024-26784, CVE-2024-26783, CVE-2024-26782, CVE-2024-26781, CVE-2024-26779, CVE-2024-26778, CVE-2024-26777, CVE-2024-26773, CVE-2024-26772, CVE-2024-26771, CVE-2024-26769, CVE-2024-26767, CVE-2024-26764, CVE-2024-26759, CVE-2024-26752, CVE-2024-26751, CVE-2024-26748, CVE-2024-26747, CVE-2024-26740, CVE-2024-26735, CVE-2024-26720, CVE-2024-26712, CVE-2024-26686, CVE-2024-26669, CVE-2024-26627, CVE-2024-26615, CVE-2024-26593, CVE-2024-26591, CVE-2024-26589, CVE-2024-26581, CVE-2024-26462, CVE-2024-26461, CVE-2024-26458, CVE-2024-26146, CVE-2024-26141, CVE-2024-26130, CVE-2024-25126, CVE-2024-25062, CVE-2024-24858, CVE-2024-24857, CVE-2024-2408, CVE-2024-23944, CVE-2024-23650, CVE-2024-23307, CVE-2024-23082, CVE-2024-23081, CVE-2024-2236, CVE-2024-22262, CVE-2024-22099, CVE-2024-1975, CVE-2024-1737, CVE-2024-11168, CVE-2024-10963, CVE-2024-10041, CVE-2024-0841, CVE-2024-0727, CVE-2023-6270, CVE-2023-6240, CVE-2023-6237, CVE-2023-6121, CVE-2023-5678, CVE-2023-52922, CVE-2023-52921, CVE-2023-52917, CVE-2023-52828, CVE-2023-52819, CVE-2023-52791, CVE-2023-52775, CVE-2023-52771, CVE-2023-52768, CVE-2023-52756, CVE-2023-52679, CVE-2023-52667, CVE-2023-52648, CVE-2023-52626, CVE-2023-52576, CVE-2023-52529, CVE-2023-52518, CVE-2023-52439, CVE-2023-52428, CVE-2023-5156, CVE-2023-51441, CVE-2023-50782, CVE-2023-49083, CVE-2023-48795, CVE-2023-4807, CVE-2023-47100, CVE-2023-46218, CVE-2023-45803, CVE-2023-45725, CVE-2023-45290, CVE-2023-45287, CVE-2023-42282, CVE-2023-39615, CVE-2023-39326, CVE-2023-39322, CVE-2023-39321, CVE-2023-39319, CVE-2023-39318, CVE-2023-3817, CVE-2023-37920, CVE-2023-36632, CVE-2023-31486, CVE-2023-31484, CVE-2023-31356, CVE-2023-31315, CVE-2023-2975, CVE-2023-2953, CVE-2023-29483, CVE-2023-29409, CVE-2023-29401, CVE-2023-28320, CVE-2023-28319, CVE-2023-27539, CVE-2023-27534, CVE-2023-27533, CVE-2023-27530, CVE-2023-26125, CVE-2023-25775, CVE-2023-24534, CVE-2023-20592, CVE-2023-20584, CVE-2023-1370, CVE-2023-0401, CVE-2023-0217, CVE-2023-0216, CVE-2022-49016, CVE-2022-49003, CVE-2022-48968, CVE-2022-48303, CVE-2022-44572, CVE-2022-44571, CVE-2022-44570, CVE-2022-41966, CVE-2022-41715, CVE-2022-40151, CVE-2022-3996, CVE-2022-3647, CVE-2022-34917, CVE-2022-34903, CVE-2022-34169, CVE-2022-32205, CVE-2022-3061, CVE-2022-30123, CVE-2022-30122, CVE-2022-2880, CVE-2022-2879, CVE-2022-27775, CVE-2022-27774, CVE-2022-2470630, CVE-2022-24706, CVE-2022-21541, CVE-2022-21540, CVE-2022-21476, CVE-2022-21434, CVE-2022-21426, CVE-2021-47580, CVE-2021-47476, CVE-2021-47440, CVE-2021-47432, CVE-2021-47419, CVE-2021-47366, CVE-2021-43859, CVE-2021-43396, CVE-2021-3998, CVE-2021-39154, CVE-2021-39153, CVE-2021-39152, CVE-2021-39151, CVE-2021-39150, CVE-2021-39149, CVE-2021-39148, CVE-2021-39147, CVE-2021-39146, CVE-2021-39145, CVE-2021-39144, CVE-2021-39141, CVE-2021-39140, CVE-2021-39139, CVE-2021-38604, CVE-2021-38295, CVE-2021-36770, CVE-2021-34558, CVE-2021-33198, CVE-2021-31684, CVE-2021-29505, CVE-2021-26291, CVE-2021-22946, CVE-2021-22925, CVE-2021-22923, CVE-2021-22901, CVE-2021-22898, CVE-2021-21351, CVE-2021-21350, CVE-2021-21349, CVE-2021-21348, CVE-2021-21347, CVE-2021-21346, CVE-2021-21345, CVE-2021-21344, CVE-2021-21343, CVE-2021-21342, CVE-2021-21341, CVE-2020-8184, CVE-2020-8161, CVE-2020-36567, CVE-2020-28483, CVE-2020-26259, CVE-2020-26258, CVE-2020-26217, CVE-2020-20703, CVE-2020-11023, CVE-2020-11022, CVE-2019-16782, CVE-2019-12900, CVE-2019-11358, CVE-2018-25091, CVE-2018-18314, CVE-2018-12015, CVE-2018-10860, CVE-2017-7957, CVE-2015-9251, CVE-2014-4330, CVE-2014-10402, CVE-2014-10401, CVE-2013-7285
IOC
Zasiahnuté systémy
IBM App Connect Enterprise Certified Container
IBM Db2 on Cloud Pak for Data
IBM Db2 Warehouse on Cloud Pak for Data
IBM InfoSphere Information Server
IBM InfoSphere Information Server on Cloud
IBM Planning Analytics Local – IBM Planning Analytics Workspace
IBM QRadar Network Packet Capture
IBM Security Guardium
IBM Security Verify Access
IBM Sterling B2B Integrator
IBM Tivoli Application Dependency Discovery Manager
IBM Tivoli Network Manager IP Edition (ITNM)
IBM Verify Identity Access
IBM Watson Discovery for IBM Cloud Pak for Data
IBM Watson Speech Services Cartridge
IBM Watson Speech Services Cartridge for IBM Cloud
IBM watsonx Assistant for IBM Cloud Pak for Data
Red Hat OpenShift on IBM Cloud

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7182192
https://www.ibm.com/support/pages/node/7181884
https://www.ibm.com/support/pages/node/7181897
https://www.ibm.com/support/pages/node/7181935
https://www.ibm.com/support/pages/node/7151122
https://www.ibm.com/support/pages/node/7181934
https://www.ibm.com/support/pages/node/7182176
https://www.ibm.com/support/pages/node/7162085
https://www.ibm.com/support/pages/node/7181898
https://www.ibm.com/support/pages/node/7167587
https://www.ibm.com/support/pages/node/7181947
https://www.ibm.com/support/pages/node/7181948
https://www.ibm.com/support/pages/node/7007847
https://www.ibm.com/support/pages/node/7181915
https://www.ibm.com/support/pages/node/7182016
https://www.ibm.com/support/pages/node/7182173
https://www.ibm.com/support/pages/node/7182166
https://www.ibm.com/support/pages/node/7182015
https://www.ibm.com/support/pages/node/7182056
https://www.ibm.com/support/pages/node/7182000
https://www.ibm.com/support/pages/node/7181986
https://www.ibm.com/support/pages/node/7182042
https://www.ibm.com/support/pages/node/7181984
https://www.ibm.com/support/pages/node/7182299

« Späť na zoznam