SK-CERT Bezpečnostné varovanie V20250707-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-30065 sa nachádza v produkte IBM System Storage Virtualization Engine TS7700, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu Apache Parquet a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
6.7.2025
CVE
CVE-2025-49146, CVE-2025-49125, CVE-2025-48988, CVE-2025-48976, CVE-2025-48734, CVE-2025-48387, CVE-2025-48050, CVE-2025-4802, CVE-2025-47273, CVE-2025-46701, CVE-2025-4447, CVE-2025-43865, CVE-2025-43864, CVE-2025-41234, CVE-2025-41232, CVE-2025-36038, CVE-2025-32997, CVE-2025-32996, CVE-2025-3277, CVE-2025-31672, CVE-2025-31498, CVE-2025-30698, CVE-2025-3050, CVE-2025-30223, CVE-2025-30204, CVE-2025-30065, CVE-2025-29907, CVE-2025-2900, CVE-2025-2895, CVE-2025-27818, CVE-2025-27817, CVE-2025-27789, CVE-2025-27607, CVE-2025-27516, CVE-2025-27363, CVE-2025-27152, CVE-2025-26791, CVE-2025-25290, CVE-2025-25289, CVE-2025-25288, CVE-2025-25285, CVE-2025-2518, CVE-2025-24970, CVE-2025-24928, CVE-2025-24528, CVE-2025-24201, CVE-2025-23184, CVE-2025-22869, CVE-2025-2240, CVE-2025-22233, CVE-2025-22228, CVE-2025-22226, CVE-2025-22225, CVE-2025-22224, CVE-2025-22223, CVE-2025-22150, CVE-2025-21587, CVE-2025-1992, CVE-2025-1634, CVE-2025-1302, CVE-2025-1247, CVE-2025-0915, CVE-2024-9666, CVE-2024-8184, CVE-2024-7885, CVE-2024-7254, CVE-2024-6827, CVE-2024-6763, CVE-2024-6162, CVE-2024-5971, CVE-2024-57965, CVE-2024-57699, CVE-2024-56347, CVE-2024-56346, CVE-2024-56171, CVE-2024-55885, CVE-2024-5569, CVE-2024-52798, CVE-2024-51504, CVE-2024-49768, CVE-2024-49350, CVE-2024-47554, CVE-2024-47535, CVE-2024-47191, CVE-2024-46858, CVE-2024-46679, CVE-2024-45590, CVE-2024-45337, CVE-2024-45296, CVE-2024-45026, CVE-2024-44990, CVE-2024-44989, CVE-2024-43889, CVE-2024-43880, CVE-2024-43871, CVE-2024-43830, CVE-2024-42322, CVE-2024-42301, CVE-2024-42284, CVE-2024-42244, CVE-2024-42238, CVE-2024-42237, CVE-2024-42154, CVE-2024-42096, CVE-2024-42094, CVE-2024-42090, CVE-2024-42084, CVE-2024-41097, CVE-2024-41091, CVE-2024-41090, CVE-2024-41076, CVE-2024-41065, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056, CVE-2024-41055, CVE-2024-41044, CVE-2024-41042, CVE-2024-41041, CVE-2024-41040, CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023, CVE-2024-41009, CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978, CVE-2024-40977, CVE-2024-40974, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931, CVE-2024-40929, CVE-2024-40927, CVE-2024-40912, CVE-2024-40911, CVE-2024-40904, CVE-2024-40901, CVE-2024-39573, CVE-2024-39506, CVE-2024-39502, CVE-2024-39499, CVE-2024-39487, CVE-2024-39476, CVE-2024-39472, CVE-2024-39471, CVE-2024-39276, CVE-2024-39249, CVE-2024-38820, CVE-2024-38627, CVE-2024-38619, CVE-2024-38615, CVE-2024-38598, CVE-2024-38596, CVE-2024-38581, CVE-2024-38579, CVE-2024-38575, CVE-2024-38573, CVE-2024-38570, CVE-2024-38555, CVE-2024-38538, CVE-2024-38476, CVE-2024-38473, CVE-2024-37891, CVE-2024-37890, CVE-2024-36979, CVE-2024-36978, CVE-2024-36971, CVE-2024-36954, CVE-2024-36950, CVE-2024-36945, CVE-2024-36941, CVE-2024-36940, CVE-2024-36939, CVE-2024-36933, CVE-2024-36929, CVE-2024-36927, CVE-2024-36922, CVE-2024-36921, CVE-2024-36919, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36901, CVE-2024-36896, CVE-2024-36889, CVE-2024-36886, CVE-2024-36883, CVE-2024-3653, CVE-2024-36489, CVE-2024-36286, CVE-2024-36270, CVE-2024-36025, CVE-2024-36020, CVE-2024-36017, CVE-2024-36016, CVE-2024-36010, CVE-2024-36007, CVE-2024-36006, CVE-2024-36005, CVE-2024-36004, CVE-2024-36000, CVE-2024-35989, CVE-2024-35962, CVE-2024-35958, CVE-2024-35952, CVE-2024-35947, CVE-2024-35946, CVE-2024-35944, CVE-2024-35938, CVE-2024-35937, CVE-2024-35930, CVE-2024-35925, CVE-2024-35924, CVE-2024-35912, CVE-2024-35910, CVE-2024-35900, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35893, CVE-2024-35884, CVE-2024-35877, CVE-2024-35855, CVE-2024-35854, CVE-2024-35847, CVE-2024-35823, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35790, CVE-2024-35255, CVE-2024-35195, CVE-2024-33621, CVE-2024-31573, CVE-2024-31076, CVE-2024-27434, CVE-2024-27395, CVE-2024-27388, CVE-2024-27289, CVE-2024-27065, CVE-2024-27056, CVE-2024-27043, CVE-2024-27042, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27013, CVE-2024-27011, CVE-2024-27010, CVE-2024-26993, CVE-2024-26974, CVE-2024-26973, CVE-2024-26964, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26939, CVE-2024-26934, CVE-2024-26933, CVE-2024-26925, CVE-2024-26923, CVE-2024-26919, CVE-2024-26907, CVE-2024-26901, CVE-2024-26897, CVE-2024-26894, CVE-2024-26892, CVE-2024-26878, CVE-2024-26872, CVE-2024-26870, CVE-2024-26859, CVE-2024-26855, CVE-2024-26853, CVE-2024-26852, CVE-2024-26846, CVE-2024-26843, CVE-2024-26840, CVE-2024-26837, CVE-2024-26810, CVE-2024-26804, CVE-2024-26802, CVE-2024-26801, CVE-2024-26782, CVE-2024-26779, CVE-2024-26773, CVE-2024-26769, CVE-2024-26759, CVE-2024-26740, CVE-2024-26733, CVE-2024-26717, CVE-2024-26704, CVE-2024-26675, CVE-2024-26671, CVE-2024-26665, CVE-2024-26664, CVE-2024-26660, CVE-2024-26649, CVE-2024-26615, CVE-2024-26603, CVE-2024-26602, CVE-2024-26600, CVE-2024-26593, CVE-2024-26586, CVE-2024-25739, CVE-2024-23848, CVE-2024-23307, CVE-2024-21538, CVE-2024-21536, CVE-2024-21534, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-1635, CVE-2024-1459, CVE-2024-12905, CVE-2024-12797, CVE-2024-12243, CVE-2024-12133, CVE-2024-11831, CVE-2024-11736, CVE-2024-10917, CVE-2024-0841, CVE-2024-0340, CVE-2023-6546, CVE-2023-5685, CVE-2023-5379, CVE-2023-52817, CVE-2023-52667, CVE-2023-52626, CVE-2023-52615, CVE-2023-52594, CVE-2023-52470, CVE-2023-52464, CVE-2023-52445, CVE-2023-52439, CVE-2023-52434, CVE-2023-52355, CVE-2023-51043, CVE-2023-51042, CVE-2023-50572, CVE-2023-4639, CVE-2023-46136, CVE-2023-46122, CVE-2023-42809, CVE-2023-41329, CVE-2023-39325, CVE-2023-38709, CVE-2023-36479, CVE-2023-3635, CVE-2023-32681, CVE-2023-32002, CVE-2023-29405, CVE-2023-29404, CVE-2023-26049, CVE-2023-26048, CVE-2023-25577, CVE-2023-24607, CVE-2023-24056, CVE-2023-23934, CVE-2023-1973, CVE-2023-1916, CVE-2023-1370, CVE-2023-1108, CVE-2023-0833, CVE-2022-49011, CVE-2022-49010, CVE-2022-48992, CVE-2022-48988, CVE-2022-48947, CVE-2022-48943, CVE-2022-48919, CVE-2022-48915, CVE-2022-48912, CVE-2022-48866, CVE-2022-48836, CVE-2022-48804, CVE-2022-48773, CVE-2022-4492, CVE-2022-41721, CVE-2022-3570, CVE-2022-35255, CVE-2022-3509, CVE-2022-32149, CVE-2022-3171, CVE-2022-27664, CVE-2022-24721, CVE-2022-23648 CVE-2022-21698, CVE-2022-1354, CVE-2022-1259, CVE-2022-0185, CVE-2022-0084, CVE-2021-47609, CVE-2021-47580, CVE-2021-47556, CVE-2021-47321, CVE-2021-47289, CVE-2021-47171, CVE-2021-46909, CVE-2021-46905, CVE-2021-4442, CVE-2021-43816, CVE-2021-38593, CVE-2021-3629, CVE-2021-31879, CVE-2021-22569, CVE-2020-5258, CVE-2020-5256, CVE-2020-35538, CVE-2020-15250, CVE-2020-11023, CVE-2020-11022, CVE-2019-11358, CVE-2019-11038, CVE-2018-5711, CVE-2018-18074, CVE-2018-1000007, CVE-2017-9047
IOC
Zasiahnuté systémy
IBM App Connect Enterprise Certified Containers Operands
IBM App Connect Operator
IBM Business Automation Manager Open Editions
IBM Business Automation Workflow Enterprise Service Bus
IBM Business Automation Workflow traditional
IBM Cloud Pak for Business Automation
IBM Cloud Pak System
IBM Cloud Pak System Software Suite
IBM DataPower Gateway
IBM Db2
IBM DB2 Data Management Console
IBM DB2 Data Management Console on CPD
IBM Event Streams
IBM Fusion
IBM Integrated Analytics System
IBM Integration Designer
IBM Maximo Application Suite
IBM Maximo IT
IBM Observability with Instana (Agent)
IBM Security Verify Access
IBM Security Verify Access Container
IBM Semeru Runtime
IBM SPSS Collaboration and Deployment Services
IBM Sterling Connect:Direct File Agent
IBM Sterling Transformation Extender
IBM Storage Ceph
IBM Storage Scale
IBM System Storage Virtualization Engine TS7700
IBM Tivoli Business Service Manager
IBM Tivoli System Automation Application Manager
IBM Verify Identity Access
IBM Verify Identity Access Container
IBM Watson Knowledge Catalog on-prem
IBM watsonx.data
PowerVC

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7238567
https://nvd.nist.gov/vuln/detail/CVE-2025-30065
https://www.ibm.com/support/pages/node/7238566
https://www.ibm.com/support/pages/node/7238503
https://www.ibm.com/support/pages/node/7237418
https://www.ibm.com/support/pages/node/7237420
https://www.ibm.com/support/pages/node/7238606
https://www.ibm.com/support/pages/node/7238663
https://www.ibm.com/support/pages/node/7238662
https://www.ibm.com/support/pages/node/7238668
https://www.ibm.com/support/pages/node/7238671
https://www.ibm.com/support/pages/node/7238515
https://www.ibm.com/support/pages/node/7238512
https://www.ibm.com/support/pages/node/7238510
https://www.ibm.com/support/pages/node/7238557
https://www.ibm.com/support/pages/node/7238568
https://www.ibm.com/support/pages/node/7238490
https://www.ibm.com/support/pages/node/7238492
https://www.ibm.com/support/pages/node/7238496
https://www.ibm.com/support/pages/node/7238497
https://www.ibm.com/support/pages/node/7238502
https://www.ibm.com/support/pages/node/7185269
https://www.ibm.com/support/pages/node/7238528
https://www.ibm.com/support/pages/node/7237164
https://www.ibm.com/support/pages/node/7238498
https://www.ibm.com/support/pages/node/7238540
https://www.ibm.com/support/pages/node/7238629
https://www.ibm.com/support/pages/node/7238630
https://www.ibm.com/support/pages/node/7238665
https://www.ibm.com/support/pages/node/7238701
https://www.ibm.com/support/pages/node/7237138
https://www.ibm.com/support/pages/node/7238707
https://www.ibm.com/support/pages/node/7238702
https://www.ibm.com/support/pages/node/7238747
https://www.ibm.com/support/pages/node/7238746
https://www.ibm.com/support/pages/node/7238753
https://www.ibm.com/support/pages/node/7238755
https://www.ibm.com/support/pages/node/7238739
https://www.ibm.com/support/pages/node/7238728
https://www.ibm.com/support/pages/node/7238729
https://www.ibm.com/support/pages/node/7238824
https://www.ibm.com/support/pages/node/7238874
https://www.ibm.com/support/pages/node/7238826
https://www.ibm.com/support/pages/node/7238810
https://www.ibm.com/support/pages/node/7238845
https://www.ibm.com/support/pages/node/7238839
https://www.ibm.com/support/pages/node/7238833
https://www.ibm.com/support/pages/node/7238830
https://www.ibm.com/support/pages/node/7238868
https://www.ibm.com/support/pages/node/7238146
https://www.ibm.com/support/pages/node/7238831
https://www.ibm.com/support/pages/node/7238919
https://www.ibm.com/support/pages/node/7238968
https://www.ibm.com/support/pages/node/7238932

« Späť na zoznam