SK-CERT Bezpečnostné varovanie V20250425-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Red Hat produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-52531 sa nachádza v produkte Red Hat Container Native Virtualization, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov knižnice libsoup a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
20.4.2025 |
CVE |
CVE-2025-31492, CVE-2025-30427, CVE-2025-30204, CVE-2025-29781, CVE-2025-27610, CVE-2025-27516, CVE-2025-27363, CVE-2025-27144, CVE-2025-26600, CVE-2025-26599, CVE-2025-26598, CVE-2025-26597, CVE-2025-26596, CVE-2025-26595, CVE-2025-26594, CVE-2025-26465, CVE-2025-26001, CVE-2025-25186, CVE-2025-24928, CVE-2025-24855, CVE-2025-24528, CVE-2025-24216, CVE-2025-24209, CVE-2025-24208, CVE-2025-24201, CVE-2025-22869, CVE-2025-22868, CVE-2025-22013, CVE-2025-1244, CVE-2025-1094, CVE-2025-0624, CVE-2024-9287, CVE-2024-8176, CVE-2024-7592, CVE-2024-57083, CVE-2024-56171, CVE-2024-55549, CVE-2024-5535, CVE-2024-54551, CVE-2024-54467, CVE-2024-53150, CVE-2024-52531, CVE-2024-50602, CVE-2024-50264, CVE-2024-4741, CVE-2024-4603, CVE-2024-45338, CVE-2024-44192, CVE-2024-43855, CVE-2024-3651, CVE-2024-3596, CVE-2024-35925, CVE-2024-35888, CVE-2024-35810, CVE-2024-34397, CVE-2024-28835, CVE-2024-28834, CVE-2024-27410, CVE-2024-27010, CVE-2024-26976, CVE-2024-2511, CVE-2024-24791, CVE-2024-23848, CVE-2024-2236, CVE-2024-21536, CVE-2024-12905, CVE-2024-12797, CVE-2024-12085, CVE-2024-11614, CVE-2024-11218, CVE-2024-11187, CVE-2024-11168, CVE-2024-10963, CVE-2023-7104, CVE-2023-6918, CVE-2023-6004, CVE-2023-52653, CVE-2023-47038, CVE-2023-38197, CVE-2023-37920, CVE-2023-37369, CVE-2023-34410, CVE-2023-33460, CVE-2023-33285, CVE-2023-32573, CVE-2023-31484, CVE-2023-29491, CVE-2022-49541, CVE-2022-49043, CVE-2022-48554, CVE-2022-48468, CVE-2021-43618, CVE-2021-3903, CVE-2020-11023, CVE-2019-12900 |
IOC |
– |
Zasiahnuté systémy |
Logging Subsystem for Red Hat OpenShift Logging Subsystem for Red Hat OpenShift for ARM Logging Subsystem for Red Hat OpenShift for IBM Power Logging Subsystem for Red Hat OpenShift for IBM Z and LinuxONE multicluster engine for Kubernetes multicluster engine for Kubernetes Text-only Advisories Multicluster Global Hub Red Hat Advanced Cluster Management for Kubernetes Red Hat Advanced Cluster Security for Kubernetes Red Hat Advanced Cluster Security for Kubernetes for ARM Red Hat Advanced Cluster Security for Kubernetes for IBM Power Red Hat Advanced Cluster Security for Kubernetes for IBM Z and LinuxONE Red Hat Container Native Virtualization Red Hat Enterprise Linux Fast Datapath Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for Power Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for Power LE Red Hat OpenShift Container Platform Red Hat OpenShift Container Platform for ARM 64 Red Hat OpenShift Container Platform for IBM Z and LinuxONE Red Hat OpenShift Container Platform for Power Red Hat OpenShift Dev Spaces Red Hat Service Interconnect Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam