Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250623-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-30065 sa nachádza v produktoch IBM Db2 on Cloud Pak for Data, IBM Db2 Warehouse on Cloud Pak for Data, Cloudera Data Platform Private Cloud Base with IBM (CDP), Cloudera Data Platform Private Cloud Data Services with IBM, Cloudera Data Platform Streaming with IBM, Cloudera Data Platform Streams Messaging Base with IBM Version, IBM Data Virtualization on Cloud Pak for Data, IBM Watson Query on Cloud Pak for Data, IBM Data Virtualization on Cloud Pak for Data a IBM watsonx.data, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Apache Parquet a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
22.6.2025
CVE
CVE-2025-49146, CVE-2025-48734, CVE-2025-48050, CVE-2025-47944, CVE-2025-47935, CVE-2025-47273, CVE-2025-46701, CVE-2025-46328, CVE-2025-4447, CVE-2025-43859, CVE-2025-36041, CVE-2025-36016, CVE-2025-3319, CVE-2025-33122, CVE-2025-33112, CVE-2025-33108, CVE-2025-3277, CVE-2025-32434, CVE-2025-32433, CVE-2025-3221, CVE-2025-31651, CVE-2025-31650, CVE-2025-31498, CVE-2025-30698, CVE-2025-30691, CVE-2025-3050, CVE-2025-30223, CVE-2025-30215, CVE-2025-30204, CVE-2025-30065, CVE-2025-29953, CVE-2025-29927, CVE-2025-29786, CVE-2025-29775, CVE-2025-29774, CVE-2025-27789, CVE-2025-27610, CVE-2025-27516, CVE-2025-27496, CVE-2025-27363, CVE-2025-27220, CVE-2025-27219, CVE-2025-27152, CVE-2025-27111, CVE-2025-26618, CVE-2025-25193, CVE-2025-2518, CVE-2025-25032, CVE-2025-24970, CVE-2025-24928, CVE-2025-24528, CVE-2025-23184, CVE-2025-22872, CVE-2025-22871, CVE-2025-22870, CVE-2025-22869, CVE-2025-22868, CVE-2025-22233, CVE-2025-22228, CVE-2025-21927, CVE-2025-21785, CVE-2025-21587, CVE-2025-1992, CVE-2025-1493, CVE-2025-1471, CVE-2025-1470, CVE-2025-1411, CVE-2025-1094, CVE-2025-1000, CVE-2025-0923, CVE-2025-0917, CVE-2025-0915, CVE-2025-0395, CVE-2024-9287, CVE-2024-8184, CVE-2024-8176, CVE-2024-7254, CVE-2024-6827, CVE-2024-6345, CVE-2024-6119, CVE-2024-57965, CVE-2024-57699, CVE-2024-56326, CVE-2024-56201, CVE-2024-56171, CVE-2024-55565, CVE-2024-5535, CVE-2024-53382, CVE-2024-53241, CVE-2024-53197, CVE-2024-53150, CVE-2024-53141, CVE-2024-53113, CVE-2024-53088, CVE-2024-52903, CVE-2024-52798, CVE-2024-52616, CVE-2024-52533, CVE-2024-52046, CVE-2024-51744, CVE-2024-50302, CVE-2024-50264, CVE-2024-50059, CVE-2024-49761, CVE-2024-49350, CVE-2024-48949, CVE-2024-48948, CVE-2024-47606, CVE-2024-47561, CVE-2024-47535, CVE-2024-47177, CVE-2024-47176, CVE-2024-47175, CVE-2024-47076, CVE-2024-46858, CVE-2024-46854, CVE-2024-46852, CVE-2024-46849, CVE-2024-46841, CVE-2024-46840, CVE-2024-46829, CVE-2024-46817, CVE-2024-46795, CVE-2024-4603, CVE-2024-45590, CVE-2024-45491, CVE-2024-45338, CVE-2024-45337, CVE-2024-45336, CVE-2024-4533, CVE-2024-45296, CVE-2024-43904, CVE-2024-43892, CVE-2024-43888, CVE-2024-43883, CVE-2024-43870, CVE-2024-43858, CVE-2024-43856, CVE-2024-43855, CVE-2024-43849, CVE-2024-43842, CVE-2024-43841, CVE-2024-43839, CVE-2024-43817, CVE-2024-42276, CVE-2024-42272, CVE-2024-42252, CVE-2024-42246, CVE-2024-42131, CVE-2024-42102, CVE-2024-41996, CVE-2024-41946, CVE-2024-41123, CVE-2024-41096, CVE-2024-41091, CVE-2024-41076, CVE-2024-41073, CVE-2024-41055, CVE-2024-41049, CVE-2024-41041, CVE-2024-41040, CVE-2024-41022, CVE-2024-41015, CVE-2024-41012, CVE-2024-40984, CVE-2024-40966, CVE-2024-40961, CVE-2024-40959, CVE-2024-40957, CVE-2024-40954, CVE-2024-40948, CVE-2024-40936, CVE-2024-40928, CVE-2024-40927, CVE-2024-40925, CVE-2024-40923, CVE-2024-40914, CVE-2024-40906, CVE-2024-40905, CVE-2024-4068, CVE-2024-40094, CVE-2024-39503, CVE-2024-39501, CVE-2024-39499, CVE-2024-39487, CVE-2024-39479, CVE-2024-39474, CVE-2024-39472, CVE-2024-39338, CVE-2024-39298, CVE-2024-39276, CVE-2024-38820, CVE-2024-38632, CVE-2024-38615, CVE-2024-38604, CVE-2024-38596, CVE-2024-38581, CVE-2024-38580, CVE-2024-38573, CVE-2024-38544, CVE-2024-38538, CVE-2024-37529, CVE-2024-36978, CVE-2024-36974, CVE-2024-36971, CVE-2024-36967, CVE-2024-36960, CVE-2024-36939, CVE-2024-36927, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36903, CVE-2024-36902, CVE-2024-36901, CVE-2024-36891, CVE-2024-36883, CVE-2024-36882, CVE-2024-3651, CVE-2024-36477, CVE-2024-36138, CVE-2024-36028, CVE-2024-36020, CVE-2024-36019, CVE-2024-36017, CVE-2024-36010, CVE-2024-36005, CVE-2024-36000, CVE-2024-35969, CVE-2024-35962, CVE-2024-35940, CVE-2024-35911, CVE-2024-35900, CVE-2024-35899, CVE-2024-35898, CVE-2024-35897, CVE-2024-35896, CVE-2024-35892, CVE-2024-35888, CVE-2024-35886, CVE-2024-35878, CVE-2024-35859, CVE-2024-35857, CVE-2024-35814, CVE-2024-35797, CVE-2024-35791, CVE-2024-35176, CVE-2024-35152, CVE-2024-35136, CVE-2024-34156, CVE-2024-34155, CVE-2024-34069, CVE-2024-31882, CVE-2024-31881, CVE-2024-31880, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29133, CVE-2024-29131, CVE-2024-29025, CVE-2024-28762, CVE-2024-28757, CVE-2024-27983, CVE-2024-27980, CVE-2024-27437, CVE-2024-27417, CVE-2024-27415, CVE-2024-27414, CVE-2024-27403, CVE-2024-27281, CVE-2024-27065, CVE-2024-27052, CVE-2024-27038, CVE-2024-27028, CVE-2024-27022, CVE-2024-27020, CVE-2024-27019, CVE-2024-27017, CVE-2024-27016, CVE-2024-27012, CVE-2024-27011, CVE-2024-27010, CVE-2024-26988, CVE-2024-26987, CVE-2024-26982, CVE-2024-26960, CVE-2024-26958, CVE-2024-26946, CVE-2024-26925, CVE-2024-26924, CVE-2024-26921, CVE-2024-26899, CVE-2024-26870, CVE-2024-26868, CVE-2024-26852, CVE-2024-26835, CVE-2024-26825, CVE-2024-26815, CVE-2024-26812, CVE-2024-26810, CVE-2024-26808, CVE-2024-26774, CVE-2024-26773, CVE-2024-26772, CVE-2024-26759, CVE-2024-26740, CVE-2024-26739, CVE-2024-26737, CVE-2024-26733, CVE-2024-26707, CVE-2024-26704, CVE-2024-26702, CVE-2024-26697, CVE-2024-26696, CVE-2024-26669, CVE-2024-26668, CVE-2024-26646, CVE-2024-26641, CVE-2024-26631, CVE-2024-26630, CVE-2024-26601, CVE-2024-26581, CVE-2024-26308, CVE-2024-26146, CVE-2024-26141, CVE-2024-25710, CVE-2024-25638, CVE-2024-25126, CVE-2024-2511, CVE-2024-25062, CVE-2024-23944, CVE-2024-23454, CVE-2024-22201, CVE-2024-21892, CVE-2024-21634, CVE-2024-21538, CVE-2024-21235, CVE-2024-21217, CVE-2024-21211, CVE-2024-21210, CVE-2024-21208, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21098, CVE-2024-21094, CVE-2024-21085, CVE-2024-21068, CVE-2024-21012, CVE-2024-21011, CVE-2024-21005, CVE-2024-21004, CVE-2024-21003, CVE-2024-21002, CVE-2024-20955, CVE-2024-20954, CVE-2024-20952, CVE-2024-20945, CVE-2024-20932, CVE-2024-20926, CVE-2024-20925, CVE-2024-20923, CVE-2024-20922, CVE-2024-20921, CVE-2024-20919, CVE-2024-20918, CVE-2024-1975, CVE-2024-1737, CVE-2024-13009, CVE-2024-12905, CVE-2024-12797, CVE-2024-12747, CVE-2024-12243, CVE-2024-12133, CVE-2024-12088, CVE-2024-12087, CVE-2024-12085, CVE-2024-11187, CVE-2024-11168, CVE-2024-10963, CVE-2024-10917, CVE-2024-0793, CVE-2023-53025, CVE-2023-53021, CVE-2023-52922, CVE-2023-52864, CVE-2023-52858, CVE-2023-52844, CVE-2023-52801, CVE-2023-52774, CVE-2023-52762, CVE-2023-52759, CVE-2023-52683, CVE-2023-52670, CVE-2023-52645, CVE-2023-52639, CVE-2023-52638, CVE-2023-52631, CVE-2023-52617, CVE-2023-52612, CVE-2023-52609, CVE-2023-52608, CVE-2023-52607, CVE-2023-52600, CVE-2023-52599, CVE-2023-52597, CVE-2023-52587, CVE-2023-52501, CVE-2023-52492, CVE-2023-52490, CVE-2023-52473, CVE-2023-52458, CVE-2023-52428, CVE-2023-50782, CVE-2023-5072, CVE-2023-50298, CVE-2023-48795, CVE-2023-4807, CVE-2023-4752, CVE-2023-47090, CVE-2023-46129, CVE-2023-45918, CVE-2023-45853, CVE-2023-45322, CVE-2023-45288, CVE-2023-45178, CVE-2023-44981, CVE-2023-44487, CVE-2023-42950, CVE-2023-42503, CVE-2023-42282, CVE-2023-4208, CVE-2023-4207, CVE-2023-4206, CVE-2023-41993, CVE-2023-3978, CVE-2023-39663, CVE-2023-39410, CVE-2023-39325, CVE-2023-3773, CVE-2023-3772, CVE-2023-36478, CVE-2023-3609, CVE-2023-3446, CVE-2023-30589, CVE-2023-30571, CVE-2023-29483, CVE-2023-29267, CVE-2023-2650, CVE-2023-25193, CVE-2023-22091, CVE-2023-22081, CVE-2023-22067, CVE-2023-22051, CVE-2023-22049, CVE-2023-22045, CVE-2023-22044, CVE-2023-22043, CVE-2023-22041, CVE-2023-22036, CVE-2023-22025, CVE-2023-22006, CVE-2023-21986, CVE-2023-21968, CVE-2023-21967, CVE-2023-21954, CVE-2023-21939, CVE-2023-21938, CVE-2023-21937, CVE-2023-21930, CVE-2023-21843, CVE-2023-21835, CVE-2023-21830, CVE-2023-1370, CVE-2023-1249, CVE-2023-1206, CVE-2023-0597, CVE-2023-0286, CVE-2022-49376, CVE-2022-49180, CVE-2022-49011, CVE-2022-4899, CVE-2022-48650, CVE-2022-46175, CVE-2022-43548, CVE-2022-42969, CVE-2022-40982, CVE-2022-39399, CVE-2022-37603, CVE-2022-37601, CVE-2022-37599, CVE-2022-37434, CVE-2022-3523, CVE-2022-3517, CVE-2022-3510, CVE-2022-3509, CVE-2022-34169, CVE-2022-32215, CVE-2022-32212, CVE-2022-3171, CVE-2022-31163, CVE-2022-30635, CVE-2022-26612, CVE-2022-25647, CVE-2022-25168, CVE-2022-24795, CVE-2022-21634, CVE-2022-21628, CVE-2022-21626, CVE-2022-21624, CVE-2022-21619, CVE-2022-21618, CVE-2022-21597, CVE-2022-21549, CVE-2022-21541, CVE-2022-21540, CVE-2022-21496, CVE-2022-21476, CVE-2022-21449, CVE-2022-21443, CVE-2022-21434, CVE-2022-21426, CVE-2022-0778, CVE-2022-0759, CVE-2021-47606, CVE-2021-47505, CVE-2021-47432, CVE-2021-47385, CVE-2021-47185, CVE-2021-41186, CVE-2021-3807, CVE-2021-37404, CVE-2021-33036, CVE-2021-32740, CVE-2021-31535, CVE-2021-25642, CVE-2021-22570, CVE-2021-22569, CVE-2021-0341, CVE-2020-9548, CVE-2020-9547, CVE-2020-9546, CVE-2020-9492, CVE-2020-8840, CVE-2020-8130, CVE-2020-21514, CVE-2020-13955, CVE-2020-13790, CVE-2020-12413, CVE-2020-11971, CVE-2020-10663, CVE-2019-20330, CVE-2019-17531, CVE-2019-17267, CVE-2019-16943, CVE-2019-16942, CVE-2019-16335, CVE-2019-14893, CVE-2019-14892, CVE-2019-14540, CVE-2019-14379, CVE-2019-12900, CVE-2018-7489, CVE-2018-25032, CVE-2018-19361, CVE-2018-19360, CVE-2018-14721, CVE-2018-14720, CVE-2018-14719, CVE-2018-14718, CVE-2018-11307, CVE-2017-9047, CVE-2017-7525, CVE-2016-9840, CVE-2013-0269, CVE-2012-2098, CVE-2011-2932, CVE-2005-2541
IOC
Zasiahnuté systémy
AIX
Cloudera Data Platform Private Cloud Base with IBM (CDP)
Cloudera Data Platform Private Cloud Data Services with IBM
Cloudera Data Platform Streaming with IBM
Cloudera Data Platform Streams Messaging Base with IBM Version
DataStage on Cloud Pak for Data
IBM API Connect
IBM App Connect Enterprise
IBM Backup, Recovery and Media Services for i
IBM Business Automation Manager Open Editions
IBM Cloud Pak for Data
IBM Cloud Pak for Data System
IBM Cognos Analytics
IBM Data Product Hub
IBM Data Virtualization on Cloud Pak for Data
IBM DataPower Gateway
IBM DataStage on Cloud Pak for Data
IBM Db2 on Cloud Pak for Data and Db2 Warehouse on Cloud Pak for Data
IBM DevOps Deploy
IBM Edge Data Collector
IBM Event Processing
IBM Fusion
IBM Fusion HCI
IBM Fusion HCI for watsonx
IBM i
IBM InfoSphere Information Server
IBM InfoSphere Information Server on Cloud
IBM Installation Manager
IBM Maximo Application Suite – Monitor Component
IBM MQ Operator
IBM Packaging Utility
IBM Power System
IBM PowerVC
IBM PowerVM Novalink
IBM Process Mining
IBM QRadar SIEM
IBM Robotic Process Automation
IBM Robotic Process Automation for Cloud Pak
IBM Security Identity Governance Windows Password Synch Plug-In
IBM Security QRadar EDR
IBM Security Verify Directory containers
IBM Sterling B2B Integrator
IBM Sterling File Gateway
IBM Storage Fusion
IBM Storage Fusion Data Foundation
IBM Storage Fusion HCI
IBM Storage Protect Backup-Archive Client
IBM Storage Protect for Space Management
IBM Storage Protect for Virtual Environments
IBM Storage Protect Operations Center
IBM Storage Protect Plus File Systems Agent
IBM Storage Protect Server
IBM supplied MQ Advanced container images
IBM Tivoli Monitoring
IBM Tivoli System Automation Application Manager
IBM UrbanCode Deploy
IBM Watson Query on Cloud Pak for Data
IBM Watson Speech Services Cartridge
IBM watsonx Code Assistant On Prem
IBM watsonx.data
ISIM Password Sync Plug-in for WinAD 64-bit
ISIM v6.0 Password Sync Plug-in for WinAD 64-bit
VIOS

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7236500
https://www.ibm.com/support/pages/node/7237039
https://www.ibm.com/support/pages/node/7237303
https://www.ibm.com/support/pages/node/7237400
https://www.cve.org/CVERecord?id=CVE-2025-30065
https://www.ibm.com/support/pages/node/7236370
https://www.ibm.com/support/pages/node/7236281
https://www.ibm.com/support/pages/node/7236295
https://www.ibm.com/support/pages/node/7236354
https://www.ibm.com/support/pages/node/7236570
https://www.ibm.com/support/pages/node/7236608
https://www.ibm.com/support/pages/node/7236779
https://www.ibm.com/support/pages/node/7236780
https://www.ibm.com/support/pages/node/7237049
https://www.ibm.com/support/pages/node/7237050
https://www.ibm.com/support/pages/node/7236971
https://www.ibm.com/support/pages/node/7237338
https://www.ibm.com/support/pages/node/7237337
https://www.ibm.com/support/pages/node/7237316
https://www.ibm.com/support/pages/node/7237297
https://www.ibm.com/support/pages/node/7237296
https://www.ibm.com/support/pages/node/7237321
https://www.ibm.com/support/pages/node/7237404
https://www.ibm.com/support/pages/node/7237401
https://www.ibm.com/support/pages/node/7237403
https://www.ibm.com/support/pages/node/7237402
https://www.ibm.com/support/pages/node/7236103
https://www.ibm.com/support/pages/node/7234674
https://www.ibm.com/support/pages/node/7236343
https://www.ibm.com/support/pages/node/7236462
https://www.ibm.com/support/pages/node/7236571
https://www.ibm.com/support/pages/node/7236569
https://www.ibm.com/support/pages/node/7236509
https://www.ibm.com/support/pages/node/7236508
https://www.ibm.com/support/pages/node/7235649
https://www.ibm.com/support/pages/node/7236511
https://www.ibm.com/support/pages/node/7236589
https://www.ibm.com/support/pages/node/7236600
https://www.ibm.com/support/pages/node/7236595
https://www.ibm.com/support/pages/node/7236597
https://www.ibm.com/support/pages/node/7236598
https://www.ibm.com/support/pages/node/7236638
https://www.ibm.com/support/pages/node/7236650
https://www.ibm.com/support/pages/node/7236648
https://www.ibm.com/support/pages/node/7236644
https://www.ibm.com/support/pages/node/7236642
https://www.ibm.com/support/pages/node/7236641
https://www.ibm.com/support/pages/node/7236586
https://www.ibm.com/support/pages/node/7236658
https://www.ibm.com/support/pages/node/7236782
https://www.ibm.com/support/pages/node/7236783
https://www.ibm.com/support/pages/node/7236827
https://www.ibm.com/support/pages/node/7236796
https://www.ibm.com/support/pages/node/7236824
https://www.ibm.com/support/pages/node/7236988
https://www.ibm.com/support/pages/node/7236972
https://www.ibm.com/support/pages/node/7236977
https://www.ibm.com/support/pages/node/7236980
https://www.ibm.com/support/pages/node/7236981
https://www.ibm.com/support/pages/node/7236986
https://www.ibm.com/support/pages/node/7236983
https://www.ibm.com/support/pages/node/7237131
https://www.ibm.com/support/pages/node/7237173
https://www.ibm.com/support/pages/node/7237182
https://www.ibm.com/support/pages/node/7237159
https://www.ibm.com/support/pages/node/7237040
https://www.ibm.com/support/pages/node/7236663
https://www.ibm.com/support/pages/node/7237152
https://www.ibm.com/support/pages/node/7237322
https://www.ibm.com/support/pages/node/7237295
https://www.ibm.com/support/pages/node/7237336
https://www.ibm.com/support/pages/node/7237282
https://www.ibm.com/support/pages/node/7237297
https://www.ibm.com/support/pages/node/7237333
https://www.ibm.com/support/pages/node/7237327
https://www.ibm.com/support/pages/node/7237324
https://www.ibm.com/support/pages/node/7237415
https://www.ibm.com/support/pages/node/7237491
https://www.ibm.com/support/pages/node/7237493
https://www.ibm.com/support/pages/node/7236996
https://www.ibm.com/support/pages/node/7236998
https://www.ibm.com/support/pages/node/7236999
https://www.ibm.com/support/pages/node/7237001
https://www.ibm.com/support/pages/node/7237492
https://www.ibm.com/support/pages/node/7237214
https://www.ibm.com/support/pages/node/7235497
https://www.ibm.com/support/pages/node/7235496
https://www.ibm.com/support/pages/node/7237425
https://www.ibm.com/support/pages/node/7237331
https://www.ibm.com/support/pages/node/7237323
https://www.ibm.com/support/pages/node/7237440
https://www.ibm.com/support/pages/node/7237502
https://www.ibm.com/support/pages/node/7237562

« Späť na zoznam