SK-CERT Bezpečnostné varovanie V20250707-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-30065 sa nachádza v produkte IBM System Storage Virtualization Engine TS7700, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu Apache Parquet a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
6.7.2025 |
CVE |
CVE-2025-49146, CVE-2025-49125, CVE-2025-48988, CVE-2025-48976, CVE-2025-48734, CVE-2025-48387, CVE-2025-48050, CVE-2025-4802, CVE-2025-47273, CVE-2025-46701, CVE-2025-4447, CVE-2025-43865, CVE-2025-43864, CVE-2025-41234, CVE-2025-41232, CVE-2025-36038, CVE-2025-32997, CVE-2025-32996, CVE-2025-3277, CVE-2025-31672, CVE-2025-31498, CVE-2025-30698, CVE-2025-3050, CVE-2025-30223, CVE-2025-30204, CVE-2025-30065, CVE-2025-29907, CVE-2025-2900, CVE-2025-2895, CVE-2025-27818, CVE-2025-27817, CVE-2025-27789, CVE-2025-27607, CVE-2025-27516, CVE-2025-27363, CVE-2025-27152, CVE-2025-26791, CVE-2025-25290, CVE-2025-25289, CVE-2025-25288, CVE-2025-25285, CVE-2025-2518, CVE-2025-24970, CVE-2025-24928, CVE-2025-24528, CVE-2025-24201, CVE-2025-23184, CVE-2025-22869, CVE-2025-2240, CVE-2025-22233, CVE-2025-22228, CVE-2025-22226, CVE-2025-22225, CVE-2025-22224, CVE-2025-22223, CVE-2025-22150, CVE-2025-21587, CVE-2025-1992, CVE-2025-1634, CVE-2025-1302, CVE-2025-1247, CVE-2025-0915, CVE-2024-9666, CVE-2024-8184, CVE-2024-7885, CVE-2024-7254, CVE-2024-6827, CVE-2024-6763, CVE-2024-6162, CVE-2024-5971, CVE-2024-57965, CVE-2024-57699, CVE-2024-56347, CVE-2024-56346, CVE-2024-56171, CVE-2024-55885, CVE-2024-5569, CVE-2024-52798, CVE-2024-51504, CVE-2024-49768, CVE-2024-49350, CVE-2024-47554, CVE-2024-47535, CVE-2024-47191, CVE-2024-46858, CVE-2024-46679, CVE-2024-45590, CVE-2024-45337, CVE-2024-45296, CVE-2024-45026, CVE-2024-44990, CVE-2024-44989, CVE-2024-43889, CVE-2024-43880, CVE-2024-43871, CVE-2024-43830, CVE-2024-42322, CVE-2024-42301, CVE-2024-42284, CVE-2024-42244, CVE-2024-42238, CVE-2024-42237, CVE-2024-42154, CVE-2024-42096, CVE-2024-42094, CVE-2024-42090, CVE-2024-42084, CVE-2024-41097, CVE-2024-41091, CVE-2024-41090, CVE-2024-41076, CVE-2024-41065, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056, CVE-2024-41055, CVE-2024-41044, CVE-2024-41042, CVE-2024-41041, CVE-2024-41040, CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023, CVE-2024-41009, CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978, CVE-2024-40977, CVE-2024-40974, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931, CVE-2024-40929, CVE-2024-40927, CVE-2024-40912, CVE-2024-40911, CVE-2024-40904, CVE-2024-40901, CVE-2024-39573, CVE-2024-39506, CVE-2024-39502, CVE-2024-39499, CVE-2024-39487, CVE-2024-39476, CVE-2024-39472, CVE-2024-39471, CVE-2024-39276, CVE-2024-39249, CVE-2024-38820, CVE-2024-38627, CVE-2024-38619, CVE-2024-38615, CVE-2024-38598, CVE-2024-38596, CVE-2024-38581, CVE-2024-38579, CVE-2024-38575, CVE-2024-38573, CVE-2024-38570, CVE-2024-38555, CVE-2024-38538, CVE-2024-38476, CVE-2024-38473, CVE-2024-37891, CVE-2024-37890, CVE-2024-36979, CVE-2024-36978, CVE-2024-36971, CVE-2024-36954, CVE-2024-36950, CVE-2024-36945, CVE-2024-36941, CVE-2024-36940, CVE-2024-36939, CVE-2024-36933, CVE-2024-36929, CVE-2024-36927, CVE-2024-36922, CVE-2024-36921, CVE-2024-36919, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36901, CVE-2024-36896, CVE-2024-36889, CVE-2024-36886, CVE-2024-36883, CVE-2024-3653, CVE-2024-36489, CVE-2024-36286, CVE-2024-36270, CVE-2024-36025, CVE-2024-36020, CVE-2024-36017, CVE-2024-36016, CVE-2024-36010, CVE-2024-36007, CVE-2024-36006, CVE-2024-36005, CVE-2024-36004, CVE-2024-36000, CVE-2024-35989, CVE-2024-35962, CVE-2024-35958, CVE-2024-35952, CVE-2024-35947, CVE-2024-35946, CVE-2024-35944, CVE-2024-35938, CVE-2024-35937, CVE-2024-35930, CVE-2024-35925, CVE-2024-35924, CVE-2024-35912, CVE-2024-35910, CVE-2024-35900, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35893, CVE-2024-35884, CVE-2024-35877, CVE-2024-35855, CVE-2024-35854, CVE-2024-35847, CVE-2024-35823, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35790, CVE-2024-35255, CVE-2024-35195, CVE-2024-33621, CVE-2024-31573, CVE-2024-31076, CVE-2024-27434, CVE-2024-27395, CVE-2024-27388, CVE-2024-27289, CVE-2024-27065, CVE-2024-27056, CVE-2024-27043, CVE-2024-27042, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27013, CVE-2024-27011, CVE-2024-27010, CVE-2024-26993, CVE-2024-26974, CVE-2024-26973, CVE-2024-26964, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26939, CVE-2024-26934, CVE-2024-26933, CVE-2024-26925, CVE-2024-26923, CVE-2024-26919, CVE-2024-26907, CVE-2024-26901, CVE-2024-26897, CVE-2024-26894, CVE-2024-26892, CVE-2024-26878, CVE-2024-26872, CVE-2024-26870, CVE-2024-26859, CVE-2024-26855, CVE-2024-26853, CVE-2024-26852, CVE-2024-26846, CVE-2024-26843, CVE-2024-26840, CVE-2024-26837, CVE-2024-26810, CVE-2024-26804, CVE-2024-26802, CVE-2024-26801, CVE-2024-26782, CVE-2024-26779, CVE-2024-26773, CVE-2024-26769, CVE-2024-26759, CVE-2024-26740, CVE-2024-26733, CVE-2024-26717, CVE-2024-26704, CVE-2024-26675, CVE-2024-26671, CVE-2024-26665, CVE-2024-26664, CVE-2024-26660, CVE-2024-26649, CVE-2024-26615, CVE-2024-26603, CVE-2024-26602, CVE-2024-26600, CVE-2024-26593, CVE-2024-26586, CVE-2024-25739, CVE-2024-23848, CVE-2024-23307, CVE-2024-21538, CVE-2024-21536, CVE-2024-21534, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-1635, CVE-2024-1459, CVE-2024-12905, CVE-2024-12797, CVE-2024-12243, CVE-2024-12133, CVE-2024-11831, CVE-2024-11736, CVE-2024-10917, CVE-2024-0841, CVE-2024-0340, CVE-2023-6546, CVE-2023-5685, CVE-2023-5379, CVE-2023-52817, CVE-2023-52667, CVE-2023-52626, CVE-2023-52615, CVE-2023-52594, CVE-2023-52470, CVE-2023-52464, CVE-2023-52445, CVE-2023-52439, CVE-2023-52434, CVE-2023-52355, CVE-2023-51043, CVE-2023-51042, CVE-2023-50572, CVE-2023-4639, CVE-2023-46136, CVE-2023-46122, CVE-2023-42809, CVE-2023-41329, CVE-2023-39325, CVE-2023-38709, CVE-2023-36479, CVE-2023-3635, CVE-2023-32681, CVE-2023-32002, CVE-2023-29405, CVE-2023-29404, CVE-2023-26049, CVE-2023-26048, CVE-2023-25577, CVE-2023-24607, CVE-2023-24056, CVE-2023-23934, CVE-2023-1973, CVE-2023-1916, CVE-2023-1370, CVE-2023-1108, CVE-2023-0833, CVE-2022-49011, CVE-2022-49010, CVE-2022-48992, CVE-2022-48988, CVE-2022-48947, CVE-2022-48943, CVE-2022-48919, CVE-2022-48915, CVE-2022-48912, CVE-2022-48866, CVE-2022-48836, CVE-2022-48804, CVE-2022-48773, CVE-2022-4492, CVE-2022-41721, CVE-2022-3570, CVE-2022-35255, CVE-2022-3509, CVE-2022-32149, CVE-2022-3171, CVE-2022-27664, CVE-2022-24721, CVE-2022-23648 CVE-2022-21698, CVE-2022-1354, CVE-2022-1259, CVE-2022-0185, CVE-2022-0084, CVE-2021-47609, CVE-2021-47580, CVE-2021-47556, CVE-2021-47321, CVE-2021-47289, CVE-2021-47171, CVE-2021-46909, CVE-2021-46905, CVE-2021-4442, CVE-2021-43816, CVE-2021-38593, CVE-2021-3629, CVE-2021-31879, CVE-2021-22569, CVE-2020-5258, CVE-2020-5256, CVE-2020-35538, CVE-2020-15250, CVE-2020-11023, CVE-2020-11022, CVE-2019-11358, CVE-2019-11038, CVE-2018-5711, CVE-2018-18074, CVE-2018-1000007, CVE-2017-9047 |
IOC |
– |
Zasiahnuté systémy |
IBM App Connect Enterprise Certified Containers Operands IBM App Connect Operator IBM Business Automation Manager Open Editions IBM Business Automation Workflow Enterprise Service Bus IBM Business Automation Workflow traditional IBM Cloud Pak for Business Automation IBM Cloud Pak System IBM Cloud Pak System Software Suite IBM DataPower Gateway IBM Db2 IBM DB2 Data Management Console IBM DB2 Data Management Console on CPD IBM Event Streams IBM Fusion IBM Integrated Analytics System IBM Integration Designer IBM Maximo Application Suite IBM Maximo IT IBM Observability with Instana (Agent) IBM Security Verify Access IBM Security Verify Access Container IBM Semeru Runtime IBM SPSS Collaboration and Deployment Services IBM Sterling Connect:Direct File Agent IBM Sterling Transformation Extender IBM Storage Ceph IBM Storage Scale IBM System Storage Virtualization Engine TS7700 IBM Tivoli Business Service Manager IBM Tivoli System Automation Application Manager IBM Verify Identity Access IBM Verify Identity Access Container IBM Watson Knowledge Catalog on-prem IBM watsonx.data PowerVC Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam