SK-CERT Bezpečnostné varovanie V20250319-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Dell produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-52533 sa nachádza v komponente glib2 produktu Cloud Tiering Appliance, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
18.3.2025
CVE
CVE-2021-47416, CVE-2021-47589, CVE-2022-3435, CVE-2022-45934, CVE-2022-4806, CVE-2022-48664, CVE-2022-48947, CVE-2022-48956, CVE-2022-48960, CVE-2022-48962, CVE-2022-48967, CVE-2022-48970, CVE-2022-48988, CVE-2022-48991, CVE-2022-48999, CVE-2022-49003, CVE-2022-49014, CVE-2022-49015, CVE-2022-49023, CVE-2022-49025, CVE-2023-28327, CVE-2023-46343, CVE-2023-52524, CVE-2023-52881, CVE-2023-52919, CVE-2023-6270, CVE-2024-10976, CVE-2024-10977, CVE-2024-10978, CVE-2024-10979, CVE-2024-27043, CVE-2024-28168, CVE-2024-42145, CVE-2024-44947, CVE-2024-45016, CVE-2024-45817, CVE-2024-45818, CVE-2024-45819, CVE-2024-46813, CVE-2024-46816, CVE-2024-46817, CVE-2024-46818, CVE-2024-46849, CVE-2024-47668, CVE-2024-47674, CVE-2024-47684, CVE-2024-47706, CVE-2024-47747, CVE-2024-49860, CVE-2024-49867, CVE-2024-49925, CVE-2024-49936, CVE-2024-49974, CVE-2024-49982, CVE-2024-49991, CVE-2024-49995, CVE-2024-50047, CVE-2024-50089, CVE-2024-50115, CVE-2024-50125, CVE-2024-50127, CVE-2024-50154, CVE-2024-50205, CVE-2024-50208, CVE-2024-50264, CVE-2024-50267, CVE-2024-50279, CVE-2024-50290, CVE-2024-50301, CVE-2024-50302, CVE-2024-52533, CVE-2024-53061, CVE-2024-53063, CVE-2024-53142, CVE-2016-3709, CVE-2016-9318, CVE-2018-7169, CVE-2019-19244, CVE-2020-25659, CVE-2021-20234, CVE-2021-20235, CVE-2021-20237, CVE-2021-36690, CVE-2022-1304, CVE-2022-2309, CVE-2023-27043, CVE-2023-29383, CVE-2023-4408, CVE-2023-4641, CVE-2023-7104, CVE-2024-0397, CVE-2024-11168, CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-1737, CVE-2024-1975, CVE-2024-21096, CVE-2024-4032, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-48013, CVE-2024-48015, CVE-2024-48017, CVE-2024-48828, CVE-2024-48830, CVE-2024-49559, CVE-2024-49561, CVE-2024-6232, CVE-2024-6923, CVE-2024-7264, CVE-2024-7592, CVE-2024-9287, CVE-2025-22472, CVE-2025-22473, CVE-2025-22474, CVE-2023-22351, CVE-2023-25546, CVE-2023-41833, CVE-2023-42772, CVE-2023-43753, CVE-2023-48795, CVE-2023-52340, CVE-2024-21769, CVE-2024-21781, CVE-2024-21801, CVE-2024-21806, CVE-2024-21807, CVE-2024-21810, CVE-2024-21820, CVE-2024-21828, CVE-2024-21829, CVE-2024-21853, CVE-2024-21871, CVE-2024-22185, CVE-2024-22374, CVE-2024-22376, CVE-2024-23497, CVE-2024-23499, CVE-2024-23599, CVE-2024-23918, CVE-2024-23981, CVE-2024-23984, CVE-2024-24853, CVE-2024-24968, CVE-2024-24980, CVE-2024-24983, CVE-2024-24985, CVE-2024-24986, CVE-2024-25565, CVE-2024-27457, CVE-2024-31068, CVE-2024-36242, CVE-2024-38303, CVE-2024-38304, CVE-2024-38433, CVE-2024-38660, CVE-2024-42154, CVE-2024-6387, CVE-2023-31083, CVE-2023-46137, CVE-2024-11187, CVE-2024-12705, CVE-2024-27017, CVE-2024-35937, CVE-2024-35943, CVE-2024-35966, CVE-2024-40972, CVE-2024-41016, CVE-2024-41096, CVE-2024-41098, CVE-2024-41671, CVE-2024-41810, CVE-2024-42228, CVE-2024-42314, CVE-2024-43835, CVE-2024-43859, CVE-2024-43884, CVE-2024-43892, CVE-2024-44931, CVE-2024-44938, CVE-2024-44939, CVE-2024-44940, CVE-2024-44946, CVE-2024-44974, CVE-2024-44977, CVE-2024-44982, CVE-2024-44983, CVE-2024-44985, CVE-2024-44986, CVE-2024-44987, CVE-2024-44988, CVE-2024-44989, CVE-2024-44990, CVE-2024-44991, CVE-2024-44995, CVE-2024-44998, CVE-2024-44999, CVE-2024-45000, CVE-2024-45002, CVE-2024-45003, CVE-2024-45006, CVE-2024-45007, CVE-2024-45008, CVE-2024-45009, CVE-2024-45010, CVE-2024-45011, CVE-2024-45018, CVE-2024-45019, CVE-2024-45021, CVE-2024-45022, CVE-2024-45025, CVE-2024-45026, CVE-2024-45028, CVE-2024-45029, CVE-2024-46673, CVE-2024-46674, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46686, CVE-2024-46689, CVE-2024-46694, CVE-2024-46702, CVE-2024-46707, CVE-2024-46711, CVE-2024-46713, CVE-2024-46714, CVE-2024-46715, CVE-2024-46716, CVE-2024-46717, CVE-2024-46719, CVE-2024-46720, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46726, CVE-2024-46731, CVE-2024-46732, CVE-2024-46734, CVE-2024-46735, CVE-2024-46737, CVE-2024-46738, CVE-2024-46739, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46746, CVE-2024-46747, CVE-2024-46750, CVE-2024-46752, CVE-2024-46755, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46763, CVE-2024-46770, CVE-2024-46771, CVE-2024-46773, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46784, CVE-2024-46791, CVE-2024-46794, CVE-2024-46795, CVE-2024-46798, CVE-2024-46800, CVE-2024-46802, CVE-2024-46804, CVE-2024-46805, CVE-2024-46807, CVE-2024-46810, CVE-2024-46812, CVE-2024-46814, CVE-2024-46815, CVE-2024-46819, CVE-2024-46821, CVE-2024-46822, CVE-2024-46826, CVE-2024-46828, CVE-2024-46829, CVE-2024-46830, CVE-2024-46832, CVE-2024-46835, CVE-2024-46836, CVE-2024-46840, CVE-2024-46844, CVE-2024-46846, CVE-2024-46848, CVE-2024-46852, CVE-2024-46853, CVE-2024-46854, CVE-2024-46855, CVE-2024-46857, CVE-2024-46858, CVE-2024-46859, CVE-2024-46865, CVE-2025-21104, CVE-2023-51385, CVE-2018-1999024, CVE-2019-11358, CVE-2022-49043, CVE-2023-28450, CVE-2023-30861, CVE-2023-4016, CVE-2023-50387, CVE-2023-50868, CVE-2023-52489, CVE-2024-12133, CVE-2024-12243, CVE-2024-13176, CVE-2024-26810, CVE-2024-29018, CVE-2024-37891, CVE-2024-41087, CVE-2024-42367, CVE-2024-43790, CVE-2024-43802, CVE-2024-45306, CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45778, CVE-2024-45779, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2024-45828, CVE-2024-47220, CVE-2024-48881, CVE-2024-49504, CVE-2024-49761, CVE-2024-49767, CVE-2024-49948, CVE-2024-49951, CVE-2024-49978, CVE-2024-49998, CVE-2024-50151, CVE-2024-50199, CVE-2024-50251, CVE-2024-50258, CVE-2024-50299, CVE-2024-50304, CVE-2024-50379, CVE-2024-52317, CVE-2024-53091, CVE-2024-53095, CVE-2024-53104, CVE-2024-53146, CVE-2024-53156, CVE-2024-53164, CVE-2024-53166, CVE-2024-53170, CVE-2024-53172, CVE-2024-53173, CVE-2024-53175, CVE-2024-53177, CVE-2024-53179, CVE-2024-53185, CVE-2024-53187, CVE-2024-53195, CVE-2024-53196, CVE-2024-53198, CVE-2024-53203, CVE-2024-53214, CVE-2024-53227, CVE-2024-53232, CVE-2024-53236, CVE-2024-53239, CVE-2024-53240, CVE-2024-53241, CVE-2024-53685, CVE-2024-54677, CVE-2024-55639, CVE-2024-5569, CVE-2024-55881, CVE-2024-56171, CVE-2024-56372, CVE-2024-56539, CVE-2024-56548, CVE-2024-56568, CVE-2024-56569, CVE-2024-56570, CVE-2024-56588, CVE-2024-56589, CVE-2024-56592, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56604, CVE-2024-56605, CVE-2024-56608, CVE-2024-56610, CVE-2024-56611, CVE-2024-56614, CVE-2024-56615, CVE-2024-56617, CVE-2024-56619, CVE-2024-56620, CVE-2024-56622, CVE-2024-56623, CVE-2024-56631, CVE-2024-56635, CVE-2024-56636, CVE-2024-56637, CVE-2024-56641, CVE-2024-56642, CVE-2024-56643, CVE-2024-56645, CVE-2024-56648, CVE-2024-56649, CVE-2024-56650, CVE-2024-56656, CVE-2024-56658, CVE-2024-56659, CVE-2024-56660, CVE-2024-56664, CVE-2024-56665, CVE-2024-56675, CVE-2024-56679, CVE-2024-56693, CVE-2024-56694, CVE-2024-56704, CVE-2024-56707, CVE-2024-56708, CVE-2024-56712, CVE-2024-56715, CVE-2024-56716, CVE-2024-56725, CVE-2024-56726, CVE-2024-56727, CVE-2024-56728, CVE-2024-56729, CVE-2024-56737, CVE-2024-56747, CVE-2024-56748, CVE-2024-56759, CVE-2024-56763, CVE-2024-56774, CVE-2024-56775, CVE-2024-57791, CVE-2024-57792, CVE-2024-57793, CVE-2024-57795, CVE-2024-57798, CVE-2024-57801, CVE-2024-57802, CVE-2024-57804, CVE-2024-57809, CVE-2024-57838, CVE-2024-57849, CVE-2024-57857, CVE-2024-57882, CVE-2024-57884, CVE-2024-57892, CVE-2024-57893, CVE-2024-57896, CVE-2024-57897, CVE-2024-57903, CVE-2024-57917, CVE-2024-57929, CVE-2024-57931, CVE-2024-57932, CVE-2024-57933, CVE-2024-57938, CVE-2024-57946, CVE-2024-6119, CVE-2024-6827, CVE-2024-8805, CVE-2025-0167, CVE-2025-0395, CVE-2025-0622, CVE-2025-0624, CVE-2025-0677, CVE-2025-0678, CVE-2025-0684, CVE-2025-0685, CVE-2025-0686, CVE-2025-0689, CVE-2025-0690, CVE-2025-0725, CVE-2025-0938, CVE-2025-1094, CVE-2025-1118, CVE-2025-1125, CVE-2025-1215, CVE-2025-21502, CVE-2025-21632, CVE-2025-21649, CVE-2025-21650, CVE-2025-21651, CVE-2025-21652, CVE-2025-21653, CVE-2025-21655, CVE-2025-21662, CVE-2025-21663, CVE-2025-21664, CVE-2025-21666, CVE-2025-21669, CVE-2025-21670, CVE-2025-21674, CVE-2025-21675, CVE-2025-21676, CVE-2025-21678, CVE-2025-21682, CVE-2025-22134, CVE-2025-22224, CVE-2025-22225, CVE-2025-22226, CVE-2025-24014, CVE-2025-24528, CVE-2025-24928, CVE-2025-26465, CVE-2025-26466, CVE-2025-26597, CVE-2025-27113, CVE-2024-48831
IOC
Zasiahnuté systémy
Cloud Tiering Appliance
Dell Networking OS10
AX-760
AX-4510C
AX-4520C
AX-6515
AX-7525
AX-650
AX-750
NetWorker Management Console
Connectrix B-Series
Connectrix SANnav
Dell VxRail Appliance
Dell VxRail Appliance with RecoverPoint for Virtual Machines

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.dell.com/support/kbdoc/sk-sk/000293633/dsa-2025-121-security-update-for-cloud-tiering-appliance-ve-multiple-third-party-component-vulnerabilities
https://exchange.xforce.ibmcloud.com/vulnerabilities/387859
https://www.dell.com/support/kbdoc/sk-sk/000293638/dsa-2025-069-security-update-for-dell-networking-os10-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000294009/dsa-2025-120-security-update-for-dell-integrated-system-for-microsoft-azure-stack-hci-multiple-component-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000295014/dsa-2025-068-security-update-for-dell-networking-os10-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000294091/dsa-2025-079-security-update-for-dell-networking-os10-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000294392/dsa-2025-124-security-update-for-dell-networker-management-console-for-http-host-header-injection-vulnerability
https://www.dell.com/support/kbdoc/sk-sk/000294363/dsa-2025-115-security-update-for-dell-vxrail-for-multiple-third-party-component-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000293664/dsa-2025-110-security-update-for-dell-connectrix-fos-and-sanav-vulnerability

« Späť na zoznam