Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250901-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
IBM produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť IBM vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 sa nachádza v produkte IBM Guardium Data Security Center, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Moby a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá na zasiahnutom systéme, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
31.8.2025
CVE
CVE-2025-7783, CVE-2025-7425, CVE-2025-7339, CVE-2025-7338, CVE-2025-6965, CVE-2025-6021, CVE-2025-6020, CVE-2025-5889, CVE-2025-5878, CVE-2025-55668, CVE-2025-54121, CVE-2025-53864, CVE-2025-53643, CVE-2025-53547, CVE-2025-53506, CVE-2025-52999, CVE-2025-52520, CVE-2025-52434, CVE-2025-50182, CVE-2025-50181, CVE-2025-50106, CVE-2025-50059, CVE-2025-49796, CVE-2025-49794, CVE-2025-49125, CVE-2025-48997, CVE-2025-48988, CVE-2025-48976, CVE-2025-48924, CVE-2025-48795, CVE-2025-48734, CVE-2025-48385, CVE-2025-48384, CVE-2025-48379, CVE-2025-48068, CVE-2025-48060, CVE-2025-48050, CVE-2025-4802, CVE-2025-47944, CVE-2025-47935, CVE-2025-47287, CVE-2025-47279, CVE-2025-47273, CVE-2025-46835, CVE-2025-4673, CVE-2025-46701, CVE-2025-46565, CVE-2025-4565, CVE-2025-4517, CVE-2025-4447, CVE-2025-4373, CVE-2025-4138, CVE-2025-41235, CVE-2025-41234, CVE-2025-41232, CVE-2025-38380, CVE-2025-38086, CVE-2025-38079, CVE-2025-38052, CVE-2025-38001, CVE-2025-37890, CVE-2025-37738, CVE-2025-36097, CVE-2025-36038, CVE-2025-36003, CVE-2025-3576, CVE-2025-3445, CVE-2025-33142, CVE-2025-32434, CVE-2025-32421, CVE-2025-32415, CVE-2025-32395, CVE-2025-31672, CVE-2025-31651, CVE-2025-31650, CVE-2025-31486, CVE-2025-31125, CVE-2025-30761, CVE-2025-30754, CVE-2025-30749, CVE-2025-30698, CVE-2025-30208, CVE-2025-29927, CVE-2025-29087, CVE-2025-2900, CVE-2025-27820, CVE-2025-27818, CVE-2025-27817, CVE-2025-27789, CVE-2025-27614, CVE-2025-27613, CVE-2025-27533, CVE-2025-27516, CVE-2025-27363, CVE-2025-27152, CVE-2025-2697, CVE-2025-26791, CVE-2025-25724, CVE-2025-25193, CVE-2025-24970, CVE-2025-24855, CVE-2025-24790, CVE-2025-24789, CVE-2025-24528, CVE-2025-24495, CVE-2025-23184, CVE-2025-23150, CVE-2025-22871, CVE-2025-22869, CVE-2025-22868, CVE-2025-22235, CVE-2025-22150, CVE-2025-22020, CVE-2025-22004, CVE-2025-21991, CVE-2025-21928, CVE-2025-21927, CVE-2025-21919, CVE-2025-21905, CVE-2025-21614, CVE-2025-21613, CVE-2025-21587, CVE-2025-2099, CVE-2025-20623, CVE-2025-20012, CVE-2025-1994, CVE-2025-1795, CVE-2025-1494, CVE-2025-1471, CVE-2025-1470, CVE-2025-0938, CVE-2025-0725, CVE-2025-0165, CVE-2024-9823, CVE-2024-8184, CVE-2024-6827, CVE-2024-6763, CVE-2024-6762, CVE-2024-6531, CVE-2024-6484, CVE-2024-6345, CVE-2024-58002, CVE-2024-57980, CVE-2024-56332, CVE-2024-56326, CVE-2024-56201, CVE-2024-55565, CVE-2024-55549, CVE-2024-54661, CVE-2024-53920, CVE-2024-53241, CVE-2024-53150, CVE-2024-52533, CVE-2024-52006, CVE-2024-52005, CVE-2024-51504, CVE-2024-51479, CVE-2024-50349, CVE-2024-50154, CVE-2024-49790, CVE-2024-49767, CVE-2024-49766, CVE-2024-48949, CVE-2024-48948, CVE-2024-47535, CVE-2024-47081, CVE-2024-45813, CVE-2024-45339, CVE-2024-45338, CVE-2024-45337, CVE-2024-45332, CVE-2024-45073, CVE-2024-45072, CVE-2024-45071, CVE-2024-43800, CVE-2024-43799, CVE-2024-43420, CVE-2024-42367, CVE-2024-41110, CVE-2024-4067, CVE-2024-38821, CVE-2024-37532, CVE-2024-3727, CVE-2024-36114, CVE-2024-34397, CVE-2024-34156, CVE-2024-34069, CVE-2024-29018, CVE-2024-28956, CVE-2024-27318, CVE-2024-26147, CVE-2024-24816, CVE-2024-24815, CVE-2024-24786, CVE-2024-24557, CVE-2024-23337, CVE-2024-21626, CVE-2024-21529, CVE-2024-21144, CVE-2024-21131, CVE-2024-13009, CVE-2024-12718, CVE-2024-12243, CVE-2024-12133, CVE-2024-12088, CVE-2024-12087, CVE-2024-11831, CVE-2024-10917, CVE-2024-10220, CVE-2024-0985, CVE-2024-0406, CVE-2023-5870, CVE-2023-5869, CVE-2023-5868, CVE-2023-50314, CVE-2023-49569, CVE-2023-49568, CVE-2023-49080, CVE-2023-45918, CVE-2023-45803, CVE-2023-45288, CVE-2023-45142, CVE-2023-44487, CVE-2023-43804, CVE-2023-43642, CVE-2023-39417, CVE-2023-39410, CVE-2023-39325, CVE-2023-37920, CVE-2023-36191, CVE-2023-34462, CVE-2023-32305, CVE-2023-2953, CVE-2023-26133, CVE-2023-2455, CVE-2023-2454, CVE-2023-22467, CVE-2023-20863, CVE-2022-50020, CVE-2022-49977, CVE-2022-49910, CVE-2022-49846, CVE-2022-49788, CVE-2022-49657, CVE-2022-49611, CVE-2022-49136, CVE-2022-49111, CVE-2022-49058, CVE-2022-42969, CVE-2022-41915, CVE-2022-41881, CVE-2022-41862, CVE-2022-40156, CVE-2022-40155, CVE-2022-40154, CVE-2022-40153, CVE-2022-40152, CVE-2022-39286, CVE-2022-34749, CVE-2022-31129, CVE-2022-30635, CVE-2022-29824, CVE-2022-29361, CVE-2022-2625, CVE-2022-25882, CVE-2022-24823, CVE-2022-24785, CVE-2022-23308, CVE-2022-21797, CVE-2022-21699, CVE-2022-2068, CVE-2022-1941, CVE-2022-1552, CVE-2022-1471, CVE-2022-1292, CVE-2021-3997, CVE-2021-37695, CVE-2021-35942, CVE-2021-3541, CVE-2021-3537, CVE-2021-3518, CVE-2021-3517, CVE-2021-3393, CVE-2021-32796, CVE-2021-29469, CVE-2021-23336, CVE-2021-21290, CVE-2020-8552, CVE-2020-8551, CVE-2020-5260, CVE-2020-3846, CVE-2020-24977, CVE-2020-11100, CVE-2020-10029, CVE-2019-9193, CVE-2019-5427, CVE-2019-20388, CVE-2019-19956, CVE-2019-19330, CVE-2019-17543, CVE-2019-12086, CVE-2019-11254, CVE-2019-10202, CVE-2018-9466, CVE-2018-9251, CVE-2018-7489, CVE-2018-5968, CVE-2018-14567, CVE-2018-14404, CVE-2018-1000873, CVE-2017-9050, CVE-2017-9049, CVE-2017-9048, CVE-2017-9047, CVE-2017-8872, CVE-2017-7525, CVE-2017-7375, CVE-2017-18258, CVE-2017-18214, CVE-2017-17485, CVE-2017-16932, CVE-2017-16931, CVE-2017-15412, CVE-2017-15095, CVE-2017-0663, CVE-2016-5131, CVE-2016-4658, CVE-2016-4055, CVE-2016-1839, CVE-2015-8035
IOC
Zasiahnuté systémy
IBM App Connect Enterprise
IBM App Connect Enterprise Certified Containers Operands
IBM App Connect Operator
IBM Application Modernization Accelerator
IBM Big Replicate LiveData Migrator
IBM Cognos Command Center
IBM Cognos Dashboards on Cloud Pak for Data
IBM Data Product Hub
IBM Data Virtualization on Cloud Pak for Data
IBM Datapower Operations Dashboard
IBM Db2 Bridge
IBM DevOps Code ClearCase
IBM Engineering Lifecycle Management
IBM Guardium Data Security Center
IBM Integrated Analytics System
IBM Process Mining
IBM QRadar Incident Forensics
IBM QRadar SIEM
IBM Rational ClearCase
IBM Secure Proxy
IBM Security Verify Governance
IBM Sterling Connect:Direct for Microsoft Windows
IBM Sterling External Authentication Server
IBM Storage Archive
IBM Transformation Advisor
IBM Voice Gateway
IBM Watson Discovery Cartridge
IBM Watson Query on Cloud Pak for Data
IBM Watson Speech Services Cartridge
IBM Watson Studio in Cloud Pak
IBM watsonx Code Assistant IDE Extensions
IBM watsonx Code Assistant On Prem
IBM watsonx Orchestrate

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.ibm.com/support/pages/node/7243218
https://exchange.xforce.ibmcloud.com/vulnerabilities/358046
https://www.ibm.com/support/pages/node/7243025
https://www.ibm.com/support/pages/node/7243011
https://www.ibm.com/support/pages/node/7243213
https://www.ibm.com/support/pages/node/7243127
https://www.ibm.com/support/pages/node/7243222
https://www.ibm.com/support/pages/node/7243144
https://www.ibm.com/support/pages/node/7242159
https://www.ibm.com/support/pages/node/7243207
https://www.ibm.com/support/pages/node/7243367
https://www.ibm.com/support/pages/node/7243366
https://www.ibm.com/support/pages/node/7243303
https://www.ibm.com/support/pages/node/7243421
https://www.ibm.com/support/pages/node/7243509
https://www.ibm.com/support/pages/node/7243417
https://www.ibm.com/support/pages/node/7243439
https://www.ibm.com/support/pages/node/7243507
https://www.ibm.com/support/pages/node/7243373
https://www.ibm.com/support/pages/node/7243372
https://www.ibm.com/support/pages/node/7243594
https://www.ibm.com/support/pages/node/7243595
https://www.ibm.com/support/pages/node/7243547
https://www.ibm.com/support/pages/node/7243582
https://www.ibm.com/support/pages/node/7243536
https://www.ibm.com/support/pages/node/7243409
https://www.ibm.com/support/pages/node/7243411
https://www.ibm.com/support/pages/node/7243082
https://www.ibm.com/support/pages/node/7243083
https://www.ibm.com/support/pages/node/7243024
https://www.ibm.com/support/pages/node/7243158
https://www.ibm.com/support/pages/node/7243159
https://www.ibm.com/support/pages/node/7243160
https://www.ibm.com/support/pages/node/7243161
https://www.ibm.com/support/pages/node/7243162
https://www.ibm.com/support/pages/node/7243163
https://www.ibm.com/support/pages/node/7243166
https://www.ibm.com/support/pages/node/7243126
https://www.ibm.com/support/pages/node/7243236
https://www.ibm.com/support/pages/node/7243235
https://www.ibm.com/support/pages/node/7243231
https://www.ibm.com/support/pages/node/7243146
https://www.ibm.com/support/pages/node/7243133
https://www.ibm.com/support/pages/node/7243172
https://www.ibm.com/support/pages/node/7243173
https://www.ibm.com/support/pages/node/7243353
https://www.ibm.com/support/pages/node/7243377
https://www.ibm.com/support/pages/node/7243378
https://www.ibm.com/support/pages/node/7243508
https://www.ibm.com/support/pages/node/7243418
https://www.ibm.com/support/pages/node/7243413
https://www.ibm.com/support/pages/node/7243412
https://www.ibm.com/support/pages/node/7243427
https://www.ibm.com/support/pages/node/7243428
https://www.ibm.com/support/pages/node/7243429
https://www.ibm.com/support/pages/node/7243436
https://www.ibm.com/support/pages/node/7243506
https://www.ibm.com/support/pages/node/7243438
https://www.ibm.com/support/pages/node/7243420
https://www.ibm.com/support/pages/node/7242161
https://www.ibm.com/support/pages/node/7243389
https://www.ibm.com/support/pages/node/7243423
https://www.ibm.com/support/pages/node/7243596
https://www.ibm.com/support/pages/node/7243536
https://www.ibm.com/support/pages/node/7243542
https://www.ibm.com/support/pages/node/7242992
https://www.ibm.com/support/pages/node/7243641

« Späť na zoznam