SK-CERT Bezpečnostné varovanie V20250805-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
IBM produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-47436 sa nachádza v produkte IBM Observability with Instana (OnPrem), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu Apache ORC a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených ORC súborov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
3.8.2025 |
CVE |
CVE-2025-6547, CVE-2025-6545, CVE-2025-6020, CVE-2025-5914, CVE-2025-5889, CVE-2025-5702, CVE-2025-53547, CVE-2025-50182, CVE-2025-50181, CVE-2025-50106, CVE-2025-50059, CVE-2025-49007, CVE-2025-48976, CVE-2025-48387, CVE-2025-48379, CVE-2025-48060, CVE-2025-48050, CVE-2025-47950, CVE-2025-47436, CVE-2025-47279, CVE-2025-47278, CVE-2025-46727, CVE-2025-4565, CVE-2025-4517, CVE-2025-4447, CVE-2025-4435, CVE-2025-43865, CVE-2025-43864, CVE-2025-43859, CVE-2025-43857, CVE-2025-4330, CVE-2025-41225, CVE-2025-3891, CVE-2025-36097, CVE-2025-36040, CVE-2025-36039, CVE-2025-36038, CVE-2025-33092, CVE-2025-31672, CVE-2025-31257, CVE-2025-30761, CVE-2025-30754, CVE-2025-30749, CVE-2025-30698, CVE-2025-30472, CVE-2025-30204, CVE-2025-2824, CVE-2025-27789, CVE-2025-27516, CVE-2025-27152, CVE-2025-25186, CVE-2025-24970, CVE-2025-24928, CVE-2025-24882, CVE-2025-24528, CVE-2025-23184, CVE-2025-23167, CVE-2025-23165, CVE-2025-22872, CVE-2025-22870, CVE-2025-22869, CVE-2025-22868, CVE-2025-22866, CVE-2025-22235, CVE-2025-22233, CVE-2025-22228, CVE-2025-22227, CVE-2025-21614, CVE-2025-21613, CVE-2025-21587, CVE-2025-1390, CVE-2025-0755, CVE-2025-0665, CVE-2025-0426, CVE-2024-9823, CVE-2024-9143, CVE-2024-9042, CVE-2024-8184, CVE-2024-6866, CVE-2024-6844, CVE-2024-6839, CVE-2024-6827, CVE-2024-6762, CVE-2024-6119, CVE-2024-6104, CVE-2024-56326, CVE-2024-56201, CVE-2024-56171, CVE-2024-5535, CVE-2024-5321, CVE-2024-51744, CVE-2024-51504, CVE-2024-50602, CVE-2024-49343, CVE-2024-49342, CVE-2024-47081, CVE-2024-4603, CVE-2024-45801, CVE-2024-45687, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45341, CVE-2024-45339, CVE-2024-45338, CVE-2024-45337, CVE-2024-45336, CVE-2024-45310, CVE-2024-42240, CVE-2024-40997, CVE-2024-40635, CVE-2024-38820, CVE-2024-3596, CVE-2024-35195, CVE-2024-34069, CVE-2024-34064, CVE-2024-3177, CVE-2024-31141, CVE-2024-27267, CVE-2024-26906, CVE-2024-26462, CVE-2024-26461, CVE-2024-26458, CVE-2024-24790, CVE-2024-24786, CVE-2024-22195, CVE-2024-21147, CVE-2024-21145, CVE-2024-21144, CVE-2024-21140, CVE-2024-21138, CVE-2024-21131, CVE-2024-21068, CVE-2024-12801, CVE-2024-12798, CVE-2024-12747, CVE-2024-12718, CVE-2024-12243, CVE-2024-12133, CVE-2024-12088, CVE-2024-12087, CVE-2024-10220, CVE-2024-0406, CVE-2023-7272, CVE-2023-6237, CVE-2023-6129, CVE-2023-5678, CVE-2023-5676, CVE-2023-45857, CVE-2023-39325, CVE-2023-3817, CVE-2023-28319, CVE-2023-22081, CVE-2023-22067, CVE-2022-49043, CVE-2022-46751, CVE-2022-46175, CVE-2022-44571, CVE-2022-40735, CVE-2022-3650, CVE-2022-2794, CVE-2021-23336, CVE-2017-9047, CVE-2017-17484, CVE-2017-14952, CVE-2016-5004, CVE-2011-4969, CVE-2011-4599, CVE-2002-20001 |
IOC |
– |
Zasiahnuté systémy |
IBM Aspera Faspex IBM Automation Decision Services IBM Cloud Object System IBM Cloud Pak for AIOps IBM Cloud Pak for Applications IBM Cloud Pak System IBM Control Desk IBM Db2 IBM Db2 Intelligence Center IBM Engineering Test Management IBM Enterprise Application Runtimes IBM Financial Transaction Manager (FTM) for RedHat OpenShift IBM i IBM Informix Dynamic Server IBM Informix JDBC IBM Java SDK IBM Maximo AI Service IBM Maximo Application Suite IBM Maximo Application Suite – Manage Component IBM Maximo Application Suite – Visual Inspection Component IBM Observability with Instana (Agent) IBM Observability with Instana (OnPrem) IBM Operational Decision Manager IBM QRadar Investigation Assistant IBM SDK IBM Semeru Runtime IBM Storage Ceph IBM Storage Scale IBM Storage Scale System IBM Watson Explorer Content Analytics Studio IBM Watson Explorer DAE Analytical Components IBM Watson Explorer DAE Foundational Components IBM WebSphere Application Server IBM WebSphere Application Server Liberty IBM WebSphere Hybrid Edition Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam