SK-CERT Bezpečnostné varovanie V20250725-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
VMware Tanzu – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť VMware vydala bezpečnostné aktualizácie na svoje portfólio produktov VMware Tanzu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu Moby a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
24.7.2025 |
CVE |
CVE-2025-6069, CVE-2025-53506, CVE-2025-52434, CVE-2025-50106, CVE-2025-50059, CVE-2025-4949, CVE-2025-49146, CVE-2025-49125, CVE-2025-49014, CVE-2025-48988, CVE-2025-48976, CVE-2025-48924, CVE-2025-48060, CVE-2025-47290, CVE-2025-4673, CVE-2025-46727, CVE-2025-46701, CVE-2025-4575, CVE-2025-4517, CVE-2025-4516, CVE-2025-4435, CVE-2025-4330, CVE-2025-4138, CVE-2025-41234, CVE-2025-3445, CVE-2025-32955, CVE-2025-32441, CVE-2025-30761, CVE-2025-30754, CVE-2025-30749, CVE-2025-30698, CVE-2025-30691, CVE-2025-30204, CVE-2025-27221, CVE-2025-27220, CVE-2025-27219, CVE-2025-25186, CVE-2025-22874, CVE-2025-22872, CVE-2025-22871, CVE-2025-22870, CVE-2025-22869, CVE-2025-22868, CVE-2025-22866, CVE-2025-22235, CVE-2025-22233, CVE-2025-22228, CVE-2025-21614, CVE-2025-21613, CVE-2025-21587, CVE-2025-21502, CVE-2025-1795, CVE-2025-0938, CVE-2025-0913, CVE-2025-0725, CVE-2025-0167, CVE-2024-9681, CVE-2024-9287, CVE-2024-9143, CVE-2024-8096, CVE-2024-8088, CVE-2024-7592, CVE-2024-7264, CVE-2024-6923, CVE-2024-6232, CVE-2024-6119, CVE-2024-6104, CVE-2024-5535, CVE-2024-53427, CVE-2024-52587, CVE-2024-51744, CVE-2024-50602, CVE-2024-47611, CVE-2024-47554, CVE-2024-4741, CVE-2024-4603, CVE-2024-45341, CVE-2024-45339, CVE-2024-45337, CVE-2024-45336, CVE-2024-41909, CVE-2024-41110, CVE-2024-40635, CVE-2024-4032, CVE-2024-4030, CVE-2024-38828, CVE-2024-38820, CVE-2024-38819, CVE-2024-38816, CVE-2024-35255, CVE-2024-34447, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-3219, CVE-2024-30172, CVE-2024-30171, CVE-2024-29903, CVE-2024-29902, CVE-2024-29857, CVE-2024-29018, CVE-2024-28180, CVE-2024-28085, CVE-2024-27282, CVE-2024-26308, CVE-2024-25710, CVE-2024-2511, CVE-2024-24791, CVE-2024-24790, CVE-2024-24789, CVE-2024-24787, CVE-2024-24786, CVE-2024-24785, CVE-2024-24784, CVE-2024-24783, CVE-2024-24579, CVE-2024-24557, CVE-2024-2398, CVE-2024-23337, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21094, CVE-2024-21085, CVE-2024-21068, CVE-2024-21012, CVE-2024-21011, CVE-2024-13176, CVE-2024-12801, CVE-2024-12798, CVE-2024-12718, CVE-2024-11168, CVE-2024-11053, CVE-2024-0727, CVE-2024-0450, CVE-2024-0406, CVE-2024-0397, CVE-2023-6597, CVE-2023-6378, CVE-2023-6237, CVE-2023-6129, CVE-2023-5678, CVE-2023-5363, CVE-2023-48795, CVE-2023-4807, CVE-2023-46737, CVE-2023-46218, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-45287, CVE-2023-45285, CVE-2023-45284, CVE-2023-45283, CVE-2023-44487, CVE-2023-40217, CVE-2023-3978, CVE-2023-39326, CVE-2023-39325, CVE-2023-39323, CVE-2023-39319, CVE-2023-39318, CVE-2023-3817, CVE-2023-36632, CVE-2023-36617, CVE-2023-3446, CVE-2023-33202, CVE-2023-33201, CVE-2023-33199, CVE-2023-30551, CVE-2023-2976, CVE-2023-2975, CVE-2023-29409, CVE-2023-29406, CVE-2023-29405, CVE-2023-29404, CVE-2023-29403, CVE-2023-29402, CVE-2023-29400, CVE-2023-28842, CVE-2023-28841, CVE-2023-28840, CVE-2023-28756, CVE-2023-28755, CVE-2023-28322, CVE-2023-28321, CVE-2023-28320, CVE-2023-28319, CVE-2023-27534, CVE-2023-27533, CVE-2023-27043, CVE-2023-2650, CVE-2023-25173, CVE-2023-25153, CVE-2023-24540, CVE-2023-24539, CVE-2023-24538, CVE-2023-24537, CVE-2023-24536, CVE-2023-24534, CVE-2023-24532, CVE-2023-24531, CVE-2023-23916, CVE-2023-23915, CVE-2023-23914, CVE-2023-2253, CVE-2023-1255, CVE-2023-0466, CVE-2023-0465, CVE-2023-0464, CVE-2023-0401, CVE-2023-0286, CVE-2023-0217, CVE-2023-0216, CVE-2023-0215, CVE-2022-4450, CVE-2022-43552, CVE-2022-43551, CVE-2022-4304, CVE-2022-42916, CVE-2022-42915, CVE-2022-4203, CVE-2022-41725, CVE-2022-41724, CVE-2022-41723, CVE-2022-41722, CVE-2022-41720, CVE-2022-41717, CVE-2022-41716, CVE-2022-41715, CVE-2022-3996, CVE-2022-3786, CVE-2022-36109, CVE-2022-36056, CVE-2022-3602, CVE-2022-35929, CVE-2022-35252, CVE-2022-3358, CVE-2022-32221, CVE-2022-32208, CVE-2022-32207, CVE-2022-32206, CVE-2022-32205, CVE-2022-32189, CVE-2022-32149, CVE-2022-32148, CVE-2022-31030, CVE-2022-30635, CVE-2022-30634, CVE-2022-30633, CVE-2022-30632, CVE-2022-30631, CVE-2022-30630, CVE-2022-30629, CVE-2022-30580, CVE-2022-29804, CVE-2022-29526, CVE-2022-29173, CVE-2022-28948, CVE-2022-2880, CVE-2022-2879, CVE-2022-28327, CVE-2022-28131, CVE-2022-27782, CVE-2022-27781, CVE-2022-27780, CVE-2022-27776, CVE-2022-27775, CVE-2022-27774, CVE-2022-27664, CVE-2022-27191, CVE-2022-25647, CVE-2022-24921, CVE-2022-24769, CVE-2022-24675, CVE-2022-23471, CVE-2022-22576, CVE-2022-21698, CVE-2022-2097, CVE-2022-2068, CVE-2022-1962, CVE-2022-1705, CVE-2022-1473, CVE-2022-1434, CVE-2022-1343, CVE-2022-1292, CVE-2022-1271, CVE-2022-0563, CVE-2021-3996, CVE-2021-3995, CVE-2020-8908, CVE-2020-36843, CVE-2020-22916, CVE-2020-15250, CVE-2016-1000027 |
IOC |
– |
Zasiahnuté systémy |
VMware Tanzu Application Service VMware Tanzu Kubernetes Grid Integrated Edition VMware Tanzu Kubernetes Runtime VMware Tanzu Platform Vmware Tanzu Platform – SM VMware Tanzu Platform Core Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam