SK-CERT Bezpečnostné varovanie V20250227-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Red Hat produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-52531 sa nachádza v niektorých produktoch Red Hat Enterprise Linux Server, Red Hat Enterprise Linux for x86_64, Red Hat Enterprise Linux for ARM 64, Red Hat Enterprise Linux for IBM z Systems, Red Hat Enterprise Linux for Power a Red Hat Enterprise Linux Server for Power LE, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov knižnice libsoup a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
9.2.2025 |
CVE |
CVE-2025-21614, CVE-2025-21613, CVE-2025-1017, CVE-2025-1016, CVE-2025-1014, CVE-2025-1013, CVE-2025-1012, CVE-2025-1011, CVE-2025-1010, CVE-2025-1009, CVE-2025-0650, CVE-2024-9287, CVE-2024-56326, CVE-2024-56201, CVE-2024-55565, CVE-2024-53990, CVE-2024-53580, CVE-2024-53270, CVE-2024-53263, CVE-2024-52798, CVE-2024-52531, CVE-2024-52337, CVE-2024-52336, CVE-2024-52304, CVE-2024-52046, CVE-2024-49769, CVE-2024-49768, CVE-2024-48910, CVE-2024-45801, CVE-2024-45590, CVE-2024-45338, CVE-2024-45337, CVE-2024-45296, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-41184, CVE-2024-35195, CVE-2024-21538, CVE-2024-12798, CVE-2024-12085, CVE-2024-11218, CVE-2024-11168, CVE-2024-10963, CVE-2024-10041, CVE-2023-6597, CVE-2023-45288, CVE-2023-44487, CVE-2023-44270, CVE-2023-39325, CVE-2023-38712, CVE-2023-38711, CVE-2023-38710, CVE-2019-12900 |
IOC |
– |
Zasiahnuté systémy |
Red Hat Advanced Cluster Management for Kubernetes Red Hat Advanced Cluster Security for Kubernetes Red Hat Ansible Automation Platform Text-Only Advisories Red Hat Enterprise Linux Fast Datapath Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for Power Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for Power LE Red Hat Integration – Camel for Spring Boot Red Hat OpenShift Container Platform Red Hat OpenShift Container Platform for ARM 64 Red Hat OpenShift Container Platform for IBM Z and LinuxONE Red Hat OpenShift Container Platform for Power Red Hat OpenShift Service Mesh Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam