SK-CERT Bezpečnostné varovanie V20250722-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-30065 sa nachádza v produkte IBM Cloud APM, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu Apache Parquet a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
20.7.2025 |
CVE |
CVE-2025-6021, CVE-2025-52999, CVE-2025-5283, CVE-2025-49796, CVE-2025-49795, CVE-2025-49794, CVE-2025-49125, CVE-2025-48988, CVE-2025-48976, CVE-2025-48734, CVE-2025-46701, CVE-2025-46421, CVE-2025-46420, CVE-2025-4447, CVE-2025-36097, CVE-2025-36038, CVE-2025-32913, CVE-2025-32911, CVE-2025-32906, CVE-2025-3277, CVE-2025-32414, CVE-2025-32053, CVE-2025-32052, CVE-2025-32050, CVE-2025-30698, CVE-2025-3050, CVE-2025-30215, CVE-2025-30065, CVE-2025-29088, CVE-2025-29087, CVE-2025-2900, CVE-2025-27789, CVE-2025-27363, CVE-2025-27152, CVE-2025-25193, CVE-2025-2518, CVE-2025-24813, CVE-2025-22869, CVE-2025-21587, CVE-2025-1992, CVE-2025-1493, CVE-2025-1471, CVE-2025-1470, CVE-2025-1000, CVE-2025-0915, CVE-2024-9143, CVE-2024-7254, CVE-2024-6345, CVE-2024-6119, CVE-2024-5535, CVE-2024-52903, CVE-2024-52005, CVE-2024-49350, CVE-2024-47535, CVE-2024-4741, CVE-2024-4603, CVE-2024-43394, CVE-2024-43204, CVE-2024-42516, CVE-2024-34447, CVE-2024-28752, CVE-2024-2511, CVE-2024-25062, CVE-2024-23454, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-13176, CVE-2024-11394, CVE-2024-11393, CVE-2024-11392, CVE-2024-10917, CVE-2024-0727, CVE-2023-6237, CVE-2023-6129, CVE-2023-5752, CVE-2023-5678, CVE-2023-5363, CVE-2023-52355, CVE-2023-48795, CVE-2023-44487, CVE-2023-38709, CVE-2023-3817, CVE-2023-33953, CVE-2023-32732, CVE-2023-24607, CVE-2023-24056, CVE-2023-1916, CVE-2022-49395, CVE-2022-40897, CVE-2022-36773, CVE-2022-3570, CVE-2022-3510, CVE-2022-3509, CVE-2022-3171, CVE-2022-30614, CVE-2022-29078, CVE-2022-24302, CVE-2022-21824, CVE-2022-21803, CVE-2022-1354, CVE-2021-44533, CVE-2021-44532, CVE-2021-44531, CVE-2021-43797, CVE-2021-39045, CVE-2021-39009, CVE-2021-38593, CVE-2021-3807, CVE-2021-3749, CVE-2021-29823, CVE-2021-29418, CVE-2021-28918, CVE-2021-23438, CVE-2021-20468, CVE-2020-4301, CVE-2020-36518, CVE-2020-35538, CVE-2020-28469, CVE-2020-16156, CVE-2020-15250, CVE-2019-20916, CVE-2019-11038, CVE-2018-7750, CVE-2018-6594, CVE-2018-5711, CVE-2018-20225, CVE-2018-1000805, CVE-2013-7459 |
IOC |
– |
Zasiahnuté systémy |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Následky |
IBM AIX IBM ApplinX IBM Business Automation Insights IBM CICS Transaction Gateway Desktop Edition IBM CICS Transaction Gateway for Multiplatforms IBM Cloud APM, Advanced Private IBM Cloud APM, Base Private IBM Cloud Pak System IBM Cognos Analytics IBM Data Virtualization on Cloud Pak for Data IBM Decision Optimization IBM DevOps Deploy IBM HTTP Server IBM i IBM InfoSphere Identity Insight IBM Netcool/OMNIbus IBM Netezza Analytics – NPS IBM Power HMC IBM QRadar SIEM IBM SDK IBM Semeru Runtime IBM SPSS Collaboration and Deployment Services IBM SPSS Statistics IBM Sterling Connect:Direct for Microsoft Windows IBM Sterling Connect:Direct for UNIX IBM Sterling Connect:Direct FTP+ IBM Tivoli Netcool Configuration Manager IBM UrbanCode Deploy (UCD) IBM VIOS IBM Watson Query on Cloud Pak for Data IBM watsonx.data IBM WebSphere Application Server IBM WebSphere Application Server Liberty IBM WebSphere Remote Server Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam