Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250811-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-47875 sa nachádza v produktoch IBM Business Automation Workflow containers, IBM Business Automation Workflow traditional, IBM Business Automation Workflow Enterprise Service Bus a IBM Cloud Pak for Business Automation, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom cross-site scripting (XSS) útoku vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
10.8.2025
CVE
CVE-2025-8197, CVE-2025-7783, CVE-2025-7425, CVE-2025-7370, CVE-2025-7339, CVE-2025-7338, CVE-2025-6965, CVE-2025-6547, CVE-2025-6545, CVE-2025-6493, CVE-2025-6021, CVE-2025-6020, CVE-2025-5889, CVE-2025-5878, CVE-2025-5702, CVE-2025-54313, CVE-2025-53547, CVE-2025-50182, CVE-2025-50181, CVE-2025-50059, CVE-2025-49796, CVE-2025-49795, CVE-2025-49794, CVE-2025-49574, CVE-2025-49007, CVE-2025-48997, CVE-2025-48976, CVE-2025-48924, CVE-2025-48734, CVE-2025-48379, CVE-2025-48050, CVE-2025-4802, CVE-2025-47944, CVE-2025-47935, CVE-2025-47279, CVE-2025-47273, CVE-2025-47268, CVE-2025-46653, CVE-2025-46392, CVE-2025-4517, CVE-2025-4447, CVE-2025-4435, CVE-2025-43865, CVE-2025-43859, CVE-2025-4373, CVE-2025-4330, CVE-2025-4138, CVE-2025-41234, CVE-2025-37943, CVE-2025-37785, CVE-2025-37750, CVE-2025-37738, CVE-2025-36119, CVE-2025-36097, CVE-2025-36094, CVE-2025-36093, CVE-2025-36092, CVE-2025-36091, CVE-2025-36071, CVE-2025-36059, CVE-2025-36058, CVE-2025-36038, CVE-2025-36023, CVE-2025-36020, CVE-2025-36010, CVE-2025-3576, CVE-2025-3354, CVE-2025-3320, CVE-2025-33143, CVE-2025-33114, CVE-2025-33092, CVE-2025-32997, CVE-2025-32996, CVE-2025-32462, CVE-2025-32414, CVE-2025-32379, CVE-2025-31672, CVE-2025-31650, CVE-2025-31125, CVE-2025-30754, CVE-2025-30749, CVE-2025-30698, CVE-2025-30691, CVE-2025-30474, CVE-2025-30472, CVE-2025-30208, CVE-2025-30204, CVE-2025-29907, CVE-2025-27818, CVE-2025-27817, CVE-2025-27789, CVE-2025-27553, CVE-2025-27516, CVE-2025-27363, CVE-2025-27152, CVE-2025-27144, CVE-2025-26466, CVE-2025-25977, CVE-2025-25724, CVE-2025-2533, CVE-2025-25193, CVE-2025-24970, CVE-2025-24928, CVE-2025-24528, CVE-2025-23184, CVE-2025-23166, CVE-2025-23165, CVE-2025-23150, CVE-2025-22874, CVE-2025-22872, CVE-2025-22870, CVE-2025-22869, CVE-2025-22868, CVE-2025-22866, CVE-2025-22235, CVE-2025-22233, CVE-2025-22227, CVE-2025-22126, CVE-2025-22104, CVE-2025-22055, CVE-2025-21999, CVE-2025-21997, CVE-2025-21979, CVE-2025-21969, CVE-2025-21963, CVE-2025-21961, CVE-2025-21926, CVE-2025-21920, CVE-2025-21919, CVE-2025-21883, CVE-2025-21764, CVE-2025-21614, CVE-2025-21613, CVE-2025-21587, CVE-2025-1634, CVE-2025-1471, CVE-2025-1470, CVE-2025-1390, CVE-2025-0755, CVE-2025-0665, CVE-2025-0426, CVE-2025-0395, CVE-2024-9143, CVE-2024-8184, CVE-2024-8176, CVE-2024-7264, CVE-2024-7254, CVE-2024-7143, CVE-2024-6827, CVE-2024-6763, CVE-2024-6484, CVE-2024-6387, CVE-2024-6119, CVE-2024-57699, CVE-2024-56339, CVE-2024-56326, CVE-2024-56201, CVE-2024-56171, CVE-2024-55565, CVE-2024-5535, CVE-2024-54661, CVE-2024-53064, CVE-2024-52894, CVE-2024-52798, CVE-2024-52616, CVE-2024-52533, CVE-2024-51744, CVE-2024-51473, CVE-2024-50602, CVE-2024-50301, CVE-2024-49828, CVE-2024-48910, CVE-2024-47875, CVE-2024-47764, CVE-2024-47554, CVE-2024-47535, CVE-2024-4741, CVE-2024-47081, CVE-2024-46859, CVE-2024-46821, CVE-2024-4603, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45341, CVE-2024-45339, CVE-2024-45338, CVE-2024-45337, CVE-2024-45336, CVE-2024-45296, CVE-2024-4367, CVE-2024-43394, CVE-2024-43204, CVE-2024-42516, CVE-2024-41110, CVE-2024-40635, CVE-2024-40094, CVE-2024-39894, CVE-2024-39689, CVE-2024-38820, CVE-2024-37891, CVE-2024-37371, CVE-2024-37370, CVE-2024-36971, CVE-2024-36945, CVE-2024-36124, CVE-2024-3596, CVE-2024-35195, CVE-2024-31141, CVE-2024-27818, CVE-2024-27817, CVE-2024-26462, CVE-2024-26461, CVE-2024-26458, CVE-2024-26130, CVE-2024-24790, CVE-2024-24786, CVE-2024-24783, CVE-2024-2398, CVE-2024-23944, CVE-2024-22201, CVE-2024-21538, CVE-2024-21235, CVE-2024-21217, CVE-2024-21090, CVE-2024-21068, CVE-2024-12798, CVE-2024-12718, CVE-2024-12243, CVE-2024-12133, CVE-2024-10963, CVE-2024-10041, CVE-2024-0727, CVE-2023-7272, CVE-2023-6237, CVE-2023-6129, CVE-2023-5678, CVE-2023-52933, CVE-2023-52428, CVE-2023-51775, CVE-2023-51441, CVE-2023-40743, CVE-2023-40403, CVE-2023-3817, CVE-2023-37920, CVE-2023-32636, CVE-2023-2976, CVE-2023-2953, CVE-2023-29499, CVE-2023-29483, CVE-2023-28319, CVE-2023-24998, CVE-2023-1370, CVE-2022-49043, CVE-2022-48919, CVE-2022-44571, CVE-2022-40735, CVE-2022-2794, CVE-2021-32796, CVE-2020-8908, CVE-2020-35512, CVE-2020-21913, CVE-2020-14338, CVE-2020-13790, CVE-2020-11023, CVE-2020-11022, CVE-2020-10531, CVE-2019-12900, CVE-2019-11358, CVE-2019-0227, CVE-2018-8032, CVE-2017-9047, CVE-2017-7868, CVE-2017-7867, CVE-2017-17484, CVE-2017-17095, CVE-2017-15422, CVE-2017-15396, CVE-2017-14952, CVE-2016-7415, CVE-2016-6293, CVE-2016-3092, CVE-2016-1000031, CVE-2015-9251, CVE-2014-7923, CVE-2014-3596, CVE-2013-4660, CVE-2012-6153, CVE-2012-5784, CVE-2012-5783, CVE-2011-4599, CVE-2010-4756, CVE-2006-5051, CVE-2002-20001
IOC
Zasiahnuté systémy
IBM API Connect
IBM App Connect Enterprise
IBM App Connect Enterprise Certified Containers Operands
IBM App Connect Operator
IBM Business Automation Insights
IBM Business Automation Workflow containers
IBM Business Automation Workflow Enterprise Service Bus
IBM Business Automation Workflow traditional
IBM Cloud APM
IBM Cloud Pak for Business Automation
IBM Db2
IBM Engineering Lifecycle Optimization
IBM Financial Transaction Manager (FTM) for RedHat OpenShift
IBM Guardium Data Protection
IBM Guardium Data Security Center
IBM i
IBM Maximo Application Suite
IBM Observability with Instana (Agent)
IBM QRadar SIEM
IBM Rational ClearQuest
IBM Robotic Process Automation
IBM Robotic Process Automation for Cloud Pak
IBM Security Guardium Key Lifecycle Manager (SKLM/GKLM)
IBM Security Verify Directory
IBM Sterling Connect:Direct Web Services
IBM Sterling Partner Engagement Manager Essentials Edition
IBM Sterling Partner Engagement Manager Standard Edition
IBM Tivoli Monitoring
IBM watsonx Orchestrate with watsonx Assistant Cartridge

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7241570
https://www.ibm.com/support/pages/node/7241571
https://www.cve.org/CVERecord?id=CVE-2024-47875
https://www.ibm.com/support/pages/node/7241553
https://www.ibm.com/support/pages/node/7241840
https://www.ibm.com/support/pages/node/7241862
https://www.ibm.com/support/pages/node/7241823
https://www.ibm.com/support/pages/node/7241683
https://www.ibm.com/support/pages/node/7241709
https://www.ibm.com/support/pages/node/7241678
https://www.ibm.com/support/pages/node/7241589
https://www.ibm.com/support/pages/node/7241673
https://www.ibm.com/support/pages/node/7241559
https://www.ibm.com/support/pages/node/7241565
https://www.ibm.com/support/pages/node/7241532
https://www.ibm.com/support/pages/node/7241551
https://www.ibm.com/support/pages/node/7241584
https://www.ibm.com/support/pages/node/7241545
https://www.ibm.com/support/pages/node/7241579
https://www.ibm.com/support/pages/node/7241656
https://www.ibm.com/support/pages/node/7241394
https://www.ibm.com/support/pages/node/7241390
https://www.ibm.com/support/pages/node/7241391
https://www.ibm.com/support/pages/node/7241472
https://www.ibm.com/support/pages/node/7239285
https://www.ibm.com/support/pages/node/7241466
https://www.ibm.com/support/pages/node/7241480
https://www.ibm.com/support/pages/node/7241547
https://www.ibm.com/support/pages/node/7241663
https://www.ibm.com/support/pages/node/7241546
https://www.ibm.com/support/pages/node/7241583
https://www.ibm.com/support/pages/node/7241572
https://www.ibm.com/support/pages/node/7241538
https://www.ibm.com/support/pages/node/7241535
https://www.ibm.com/support/pages/node/7241536
https://www.ibm.com/support/pages/node/7241674
https://www.ibm.com/support/pages/node/7241008
https://www.ibm.com/support/pages/node/7240547
https://www.ibm.com/support/pages/node/7241720
https://www.ibm.com/support/pages/node/7241699

« Späť na zoznam