SK-CERT Bezpečnostné varovanie V20250630-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-30472 sa nachádza v produkte IBM MQ, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
29.6.2025
CVE
CVE-2025-6547, CVE-2025-6545, CVE-2025-48997, CVE-2025-48734, CVE-2025-48387, CVE-2025-48050, CVE-2025-47944, CVE-2025-47935, CVE-2025-47278, CVE-2025-46727, CVE-2025-46653, CVE-2025-4447, CVE-2025-41232, CVE-2025-36038, CVE-2025-36004, CVE-2025-32873, CVE-2025-3277, CVE-2025-32441, CVE-2025-32387, CVE-2025-32386, CVE-2025-32379, CVE-2025-31498, CVE-2025-31492, CVE-2025-31115, CVE-2025-30698, CVE-2025-30474, CVE-2025-30472, CVE-2025-30427, CVE-2025-29775, CVE-2025-29774, CVE-2025-29481, CVE-2025-2900, CVE-2025-27820, CVE-2025-27789, CVE-2025-27610, CVE-2025-27553, CVE-2025-27516, CVE-2025-27496, CVE-2025-27363, CVE-2025-27219, CVE-2025-27152, CVE-2025-26791, CVE-2025-25193, CVE-2025-25186, CVE-2025-24970, CVE-2025-24928, CVE-2025-24790, CVE-2025-24789, CVE-2025-24528, CVE-2025-24216, CVE-2025-24209, CVE-2025-24208, CVE-2025-24201, CVE-2025-24162, CVE-2025-23061, CVE-2025-22870, CVE-2025-21587, CVE-2025-1991, CVE-2025-1948, CVE-2025-1471, CVE-2025-1470, CVE-2025-1302, CVE-2025-1244, CVE-2025-0966, CVE-2025-0395, CVE-2025-0377, CVE-2024-9823, CVE-2024-9287, CVE-2024-9143, CVE-2024-8305, CVE-2024-8207, CVE-2024-8176, CVE-2024-8088, CVE-2024-7592, CVE-2024-7553, CVE-2024-7254, CVE-2024-7006, CVE-2024-6602, CVE-2024-6375, CVE-2024-6345, CVE-2024-6232, CVE-2024-6119, CVE-2024-57699, CVE-2024-56827, CVE-2024-56826, CVE-2024-56406, CVE-2024-56334, CVE-2024-56326, CVE-2024-56201, CVE-2024-56171, CVE-2024-55549, CVE-2024-5535, CVE-2024-54551, CVE-2024-54543, CVE-2024-54534, CVE-2024-54508, CVE-2024-54505, CVE-2024-54502, CVE-2024-54479, CVE-2024-54467, CVE-2024-53981, CVE-2024-53900, CVE-2024-52981, CVE-2024-52980, CVE-2024-52900, CVE-2024-52798, CVE-2024-52531, CVE-2024-52530, CVE-2024-52337, CVE-2024-52318, CVE-2024-52317, CVE-2024-52316, CVE-2024-52046, CVE-2024-52005, CVE-2024-50612, CVE-2024-50602, CVE-2024-50379, CVE-2024-49767, CVE-2024-49766, CVE-2024-47615, CVE-2024-47607, CVE-2024-47606, CVE-2024-47554, CVE-2024-47538, CVE-2024-47535, CVE-2024-4741, CVE-2024-46544, CVE-2024-45590, CVE-2024-4558, CVE-2024-45492, CVE-2024-45491, CVE-2024-45338, CVE-2024-45336, CVE-2024-45296, CVE-2024-44309, CVE-2024-44192, CVE-2024-44185, CVE-2024-43709, CVE-2024-43407, CVE-2024-43382, CVE-2024-4076, CVE-2024-4068, CVE-2024-39689, CVE-2024-39573, CVE-2024-39331, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473, CVE-2024-38286, CVE-2024-37891, CVE-2024-3651, CVE-2024-36124, CVE-2024-3596, CVE-2024-35857, CVE-2024-35195, CVE-2024-34155, CVE-2024-34069, CVE-2024-34064, CVE-2024-34062, CVE-2024-3372, CVE-2024-32004, CVE-2024-32002, CVE-2024-30205, CVE-2024-30203, CVE-2024-29869, CVE-2024-29409, CVE-2024-27856, CVE-2024-27851, CVE-2024-27820, CVE-2024-27316, CVE-2024-27267, CVE-2024-26130, CVE-2024-25638, CVE-2024-2511, CVE-2024-25062, CVE-2024-24816, CVE-2024-24815, CVE-2024-24791, CVE-2024-23953, CVE-2024-23450, CVE-2024-23445, CVE-2024-23444, CVE-2024-2236, CVE-2024-22201, CVE-2024-22195, CVE-2024-21538, CVE-2024-21534, CVE-2024-21490, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-21145, CVE-2024-21144, CVE-2024-21138, CVE-2024-21131, CVE-2024-20952, CVE-2024-1975, CVE-2024-1737, CVE-2024-13009, CVE-2024-12747, CVE-2024-12243, CVE-2024-12133, CVE-2024-12088, CVE-2024-12087, CVE-2024-11187, CVE-2024-10963, CVE-2024-10917, CVE-2024-10041, CVE-2023-7018, CVE-2023-6228, CVE-2023-5752, CVE-2023-5678, CVE-2023-52356, CVE-2023-4771, CVE-2023-46604, CVE-2023-46316, CVE-2023-46136, CVE-2023-45802, CVE-2023-45289, CVE-2023-44487, CVE-2023-43787, CVE-2023-43786, CVE-2023-43785, CVE-2023-42950, CVE-2023-40217, CVE-2023-38709, CVE-2023-3817, CVE-2023-3758, CVE-2023-36478, CVE-2023-32681, CVE-2023-31122, CVE-2023-30861, CVE-2023-29483, CVE-2023-29403, CVE-2023-29402, CVE-2023-26464, CVE-2023-26118, CVE-2023-26117, CVE-2023-26116, CVE-2023-25577, CVE-2023-25433, CVE-2023-24540, CVE-2023-23934, CVE-2023-1409, CVE-2023-1370, CVE-2023-1077, CVE-2022-4645, CVE-2022-42969, CVE-2022-42889, CVE-2022-42004, CVE-2022-42003, CVE-2022-41724, CVE-2022-41678, CVE-2022-40897, CVE-2022-38752, CVE-2022-38751, CVE-2022-38750, CVE-2022-38749, CVE-2022-38533, CVE-2022-3517, CVE-2022-34169, CVE-2022-32208, CVE-2022-32206, CVE-2022-30123, CVE-2022-29824, CVE-2022-27782, CVE-2022-27776, CVE-2022-27774, CVE-2022-26691, CVE-2022-25869, CVE-2022-25857, CVE-2022-25844, CVE-2022-25314, CVE-2022-2526, CVE-2022-24823, CVE-2022-24810, CVE-2022-24809, CVE-2022-24808, CVE-2022-24807, CVE-2022-24806, CVE-2022-24805, CVE-2022-23308, CVE-2022-23307, CVE-2022-23305, CVE-2022-23302, CVE-2022-22576, CVE-2022-21541, CVE-2022-21540, CVE-2022-2048, CVE-2022-2047, CVE-2022-1586, CVE-2021-41134, CVE-2021-4104, CVE-2021-40528, CVE-2021-3999, CVE-2021-3918, CVE-2021-37322, CVE-2021-35942, CVE-2021-3541, CVE-2021-3537, CVE-2021-3518, CVE-2021-3517, CVE-2021-3487, CVE-2021-33813, CVE-2021-33036, CVE-2020-9575, CVE-2020-9493, CVE-2020-8908, CVE-2020-7789, CVE-2020-36518, CVE-2020-35507, CVE-2020-35496, CVE-2020-35495, CVE-2020-35494, CVE-2020-35493, CVE-2020-29651, CVE-2020-28493, CVE-2020-1752, CVE-2020-1751, CVE-2020-15778, CVE-2020-15522, CVE-2020-13956, CVE-2020-13790, CVE-2020-12723, CVE-2020-11971, CVE-2020-10878, CVE-2020-10663, CVE-2020-10543, CVE-2020-10029, CVE-2019-9923, CVE-2019-20916, CVE-2019-19956, CVE-2019-19126, CVE-2019-17571, CVE-2019-12900, CVE-2019-0222, CVE-2019-0188, CVE-2018-6913, CVE-2018-18314, CVE-2018-18313, CVE-2018-18312, CVE-2018-18311, CVE-2018-15209, CVE-2018-1313, CVE-2018-11775, CVE-2018-10237, CVE-2018-1000876, CVE-2017-9047, CVE-2017-5643, CVE-2016-9840, CVE-2016-3088, CVE-2016-2108, CVE-2016-0800, CVE-2016-0734, CVE-2015-6524, CVE-2015-5254, CVE-2014-3612, CVE-2014-3600, CVE-2013-1880, CVE-2013-1879, CVE-2012-6551, CVE-2012-6092, CVE-2011-4905
IOC
Zasiahnuté systémy
AIX
DataStage on Cloud Pak for Data
IBM App Connect Enterprise
IBM App Connect Operator
IBM Application Modernization Accelerator
IBM Cloud Pak for AIOps
IBM Cloud Pak for Data System
IBM Cloud Transformation Advisor
IBM Cognos Analytics
IBM CP4MCM
IBM DataStage on Cloud Pak for Data
IBM DB2 Data Management Console on CPD
IBM DevOps
IBM i
IBM Informix Dynamic Server
IBM InfoSphere Information Server
IBM Integration Bus for z/OS
IBM Jazz for Service Management
IBM License Metric Tool
IBM Maximo Application Suite
IBM MQ
IBM MQ Appliance
IBM My webMethods Server
IBM Planning Analytics Local
IBM QRadar Deployment Intelligence App
IBM QRadar Hub
IBM Rational Build Forge
IBM Spectrum Control
IBM Spectrum Protect Plus
IBM Sterling Connect
IBM Storage Ceph
IBM Storage Defender
IBM Storage Virtualize
IBM Tivoli System Automation for Multiplatforms
IBM UrbanCode
IBM Watson Studio on Cloud Pak for Data
IBM watsonx Assistant Cartridge
IBM watsonx Orchestrate with watsonx Assistant Cartridg
IBM WebSphere Application Server
IBM WebSphere Service Registry and Repository
PowerVC
VIOS

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7238314
https://nvd.nist.gov/vuln/detail/CVE-2025-30472
https://www.ibm.com/support/pages/node/7238163
https://www.ibm.com/support/pages/node/7237594
https://www.ibm.com/support/pages/node/7237588
https://www.ibm.com/support/pages/node/7237627
https://www.ibm.com/support/pages/node/7237568
https://www.ibm.com/support/pages/node/7237567
https://www.ibm.com/support/pages/node/7237967
https://www.ibm.com/support/pages/node/7237692
https://www.ibm.com/support/pages/node/7237726
https://www.ibm.com/support/pages/node/7238204
https://www.ibm.com/support/pages/node/7238164
https://www.ibm.com/support/pages/node/7238174
https://www.ibm.com/support/pages/node/7238387
https://www.ibm.com/support/pages/node/7238385
https://www.ibm.com/support/pages/node/7238295
https://www.ibm.com/support/pages/node/7237601
https://www.ibm.com/support/pages/node/7237587
https://www.ibm.com/support/pages/node/7235454
https://www.ibm.com/support/pages/node/7235773
https://www.ibm.com/support/pages/node/7237702
https://www.ibm.com/support/pages/node/7237582
https://www.ibm.com/support/pages/node/7237625
https://www.ibm.com/support/pages/node/7237624
https://www.ibm.com/support/pages/node/7237583
https://www.ibm.com/support/pages/node/7237596
https://www.ibm.com/support/pages/node/7237623
https://www.ibm.com/support/pages/node/7237707
https://www.ibm.com/support/pages/node/7236665
https://www.ibm.com/support/pages/node/7237732
https://www.ibm.com/support/pages/node/7237722
https://www.ibm.com/support/pages/node/7237715
https://www.ibm.com/support/pages/node/7237950
https://www.ibm.com/support/pages/node/7237958
https://www.ibm.com/support/pages/node/7237930
https://www.ibm.com/support/pages/node/7237928
https://www.ibm.com/support/pages/node/7237926
https://www.ibm.com/support/pages/node/7237933
https://www.ibm.com/support/pages/node/7237932
https://www.ibm.com/support/pages/node/7238168
https://www.ibm.com/support/pages/node/7238122
https://www.ibm.com/support/pages/node/7238159
https://www.ibm.com/support/pages/node/7238156
https://www.ibm.com/support/pages/node/7238155
https://www.ibm.com/support/pages/node/7236613
https://www.ibm.com/support/pages/node/7237155
https://www.ibm.com/support/pages/node/7238120
https://www.ibm.com/support/pages/node/7238386
https://www.ibm.com/support/pages/node/7238398
https://www.ibm.com/support/pages/node/7238189
https://www.ibm.com/support/pages/node/7238391
https://www.ibm.com/support/pages/node/7238311
https://www.ibm.com/support/pages/node/7238312
https://www.ibm.com/support/pages/node/7238345
https://www.ibm.com/support/pages/node/7238364
https://www.ibm.com/support/pages/node/7238181
https://www.ibm.com/support/pages/node/7238388
https://www.ibm.com/support/pages/node/7238185
https://www.ibm.com/support/pages/node/7238190
https://www.ibm.com/support/pages/node/7238297
https://www.ibm.com/support/pages/node/7238455
https://www.ibm.com/support/pages/node/7236656

« Späť na zoznam