Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250909-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Dell produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2021-42574 sa nachádza v komponente Omnissa Horizon produktov Latitude, OptiPlex a Wyse, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
9.9.2025
CVE
CVE-2003-1564, CVE-2008-3281, CVE-2015-6837, CVE-2015-6838, CVE-2015-8661, CVE-2015-8662, CVE-2015-8710, CVE-2015-8806, CVE-2016-10190, CVE-2016-10191, CVE-2016-10192, CVE-2016-1762, CVE-2016-1833, CVE-2016-1834, CVE-2016-1836, CVE-2016-1837, CVE-2016-1838, CVE-2016-1839, CVE-2016-1840, CVE-2016-1897, CVE-2016-1898, CVE-2016-2073, CVE-2016-2213, CVE-2016-2326, CVE-2016-2327, CVE-2016-2328, CVE-2016-2329, CVE-2016-2330, CVE-2016-3627, CVE-2016-4447, CVE-2016-4448, CVE-2016-4449, CVE-2016-4483, CVE-2016-4658, CVE-2016-5131, CVE-2016-6164, CVE-2016-6671, CVE-2016-6881, CVE-2016-6920, CVE-2016-7122, CVE-2016-7450, CVE-2016-7502, CVE-2016-7555, CVE-2016-7562, CVE-2016-7785, CVE-2016-7905, CVE-2016-8595, CVE-2016-9318, CVE-2016-9561, CVE-2016-9596, CVE-2016-9598, CVE-2017-11399, CVE-2017-11719, CVE-2017-14767, CVE-2017-15186, CVE-2017-15412, CVE-2017-15672, CVE-2017-16931, CVE-2017-16932, CVE-2017-17555, CVE-2017-18258, CVE-2017-5130, CVE-2017-7375, CVE-2017-7376, CVE-2017-7859, CVE-2017-7862, CVE-2017-7863, CVE-2017-7865, CVE-2017-7866, CVE-2017-9608, CVE-2017-9990, CVE-2017-9991, CVE-2017-9992, CVE-2017-9993, CVE-2017-9994, CVE-2018-10001, CVE-2018-14394, CVE-2018-14404, CVE-2018-15822, CVE-2018-1999010, CVE-2018-1999011, CVE-2018-1999012, CVE-2018-1999013, CVE-2018-1999014, CVE-2018-1999015, CVE-2018-6392, CVE-2018-6621, CVE-2018-6912, CVE-2018-7751, CVE-2018-8292, CVE-2018-9841, CVE-2019-0564, CVE-2019-0657, CVE-2019-0980, CVE-2019-0981, CVE-2019-1075, CVE-2019-12730, CVE-2019-15942, CVE-2019-17539, CVE-2019-17542, CVE-2019-19956, CVE-2020-35538, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537, CVE-2021-3541, CVE-2021-3566, CVE-2021-38291, CVE-2021-42574, CVE-2021-46822, CVE-2022-22823, CVE-2022-22825, CVE-2022-23308, CVE-2022-3109, CVE-2022-3341, CVE-2022-40303, CVE-2022-40304, CVE-2022-48434, CVE-2023-28484, CVE-2023-29469, CVE-2023-45322, CVE-2023-46407, CVE-2023-47470, CVE-2023-52425, CVE-2023-52426, CVE-2024-22860, CVE-2024-22861, CVE-2024-22862, CVE-2024-25062, CVE-2024-28757, CVE-2024-40897, CVE-2024-43485, CVE-2024-45302, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-5171, CVE-2024-6197, CVE-2024-7006, CVE-2024-7264, CVE-2024-7272, CVE-2024-9681, CVE-2025-27113, CVE-2025-32414, CVE-2025-32415, CVE-2025-47316, CVE-2022-49080, CVE-2023-1192, CVE-2023-33264, CVE-2023-33265, CVE-2023-40403, CVE-2023-45859, CVE-2023-45860, CVE-2023-52572, CVE-2024-10041, CVE-2024-10976, CVE-2024-10977, CVE-2024-10978, CVE-2024-10979, CVE-2024-11168, CVE-2024-11187, CVE-2024-12133, CVE-2024-12243, CVE-2024-13176, CVE-2024-23650, CVE-2024-2532, CVE-2024-29018, CVE-2024-35949, CVE-2024-40635, CVE-2024-43790, CVE-2024-43802, CVE-2024-45306, CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45778, CVE-2024-45779, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2024-45818, CVE-2024-45819, CVE-2024-47220, CVE-2024-47535, CVE-2024-49761, CVE-2024-50115, CVE-2024-50128, CVE-2024-52530, CVE-2024-52531, CVE-2024-52533, CVE-2024-52616, CVE-2024-53135, CVE-2024-53173, CVE-2024-53239, CVE-2024-55549, CVE-2024-5569, CVE-2024-56539, CVE-2024-56548, CVE-2024-56605, CVE-2024-56737, CVE-2024-57948, CVE-2024-6827, CVE-2024-8176, CVE-2024-8391, CVE-2024-9287, CVE-2025-0167, CVE-2025-0622, CVE-2025-0624, CVE-2025-0677, CVE-2025-0678, CVE-2025-0684, CVE-2025-0685, CVE-2025-0686, CVE-2025-0689, CVE-2025-0690, CVE-2025-0725, CVE-2025-0938, CVE-2025-1094, CVE-2025-1118, CVE-2025-1125, CVE-2025-1215, CVE-2025-21502, CVE-2025-21690, CVE-2025-21692, CVE-2025-21699, CVE-2025-22134, CVE-2025-22868, CVE-2025-22869, CVE-2025-24014, CVE-2025-24855, CVE-2025-24970, CVE-2025-25193, CVE-2025-26597, CVE-2025-27363, CVE-2025-27516, CVE-2025-32728, CVE-2025-3360, CVE-2025-4802, CVE-2018-20679, CVE-2018-7169, CVE-2019-14196, CVE-2020-7105, CVE-2021-28831, CVE-2021-3872, CVE-2021-4019, CVE-2021-4173, CVE-2021-4187, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-0261, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0391, CVE-2022-0392, CVE-2022-0417, CVE-2022-0572, CVE-2022-1616, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-2304, CVE-2022-2347, CVE-2022-30552, CVE-2022-30767, CVE-2022-30790, CVE-2022-3099, CVE-2022-3134, CVE-2022-33103, CVE-2022-3324, CVE-2022-33967, CVE-2022-34835, CVE-2022-3534, CVE-2022-3606, CVE-2022-4141, CVE-2022-48174, CVE-2022-49043, CVE-2023-0054, CVE-2023-1175, CVE-2023-2602, CVE-2023-2603, CVE-2023-2610, CVE-2023-29383, CVE-2023-39615, CVE-2023-42364, CVE-2023-42365, CVE-2023-4641, CVE-2023-4738, CVE-2023-4752, CVE-2023-4781, CVE-2023-5344, CVE-2024-22667, CVE-2024-2398, CVE-2024-38428, CVE-2024-47814, CVE-2024-50602, CVE-2024-56171, CVE-2024-57254, CVE-2024-57255, CVE-2024-57256, CVE-2024-57257, CVE-2024-57258, CVE-2024-57259, CVE-2024-8096, CVE-2025-0395, CVE-2025-1390, CVE-2025-1795, CVE-2025-24528, CVE-2025-24928, CVE-2025-26465, CVE-2025-3576, CVE-2025-46836, CVE-2025-5222, CVE-2025-20053, CVE-2025-20067, CVE-2025-20613, CVE-2025-21090, CVE-2025-21096, CVE-2025-22853, CVE-2025-24305
IOC
Zasiahnuté systémy
Latitude 3420
Latitude 3440
Latitude 5440
Latitude 5450
OptiPlex 3000 Thin Client
OptiPlex 5400 All-in-One
OptiPlex AIO 7410
OptiPlex AIO 7420
Wyse 5070 Thin Client
Wyse 5470 All-in-One Thin Client
Wyse 5470 Mobile Thin Client
Inspiron 14 5441
Inspiron 14 7441
Latitude 5455
Latitude 7455
XPS 13 9345
PowerStore 500T
PowerStore 1000T
PowerStore 1200T
PowerStore 3000T
PowerStore 3200Q
PowerStore 3200T
PowerStore 5000T
PowerStore 5200T
PowerStore 7000T
PowerStore 9000T
PowerStore 9200T
Dell Enterprise SONiC Distribution
PowerEdge R770
PowerEdge R670
PowerEdge R570
PowerEdge R470
PowerEdge XE7740
PowerEdge R660
PowerEdge R760
PowerEdge C6620
PowerEdge MX760c
PowerEdge R860
PowerEdge R960
PowerEdge HS5610
PowerEdge HS5620
PowerEdge R660xs
PowerEdge R760xs
PowerEdge R760xd2
PowerEdge T560
PowerEdge R760xa
PowerEdge XE9680
PowerEdge XE9680L
PowerEdge XR5610
PowerEdge XR8610t
PowerEdge XR8620t
PowerEdge XR7620
PowerEdge XE8640
PowerEdge XE9640
PowerEdge R650
PowerEdge R750
PowerEdge R750XA
PowerEdge C6520
PowerEdge MX750C
PowerEdge R550
PowerEdge R450
PowerEdge R650XS
PowerEdge R750XS
PowerEdge T550
PowerEdge XR11
PowerEdge XR12
PowerEdge T140
PowerEdge T340
PowerEdge R240
PowerEdge R340
Dell EMC NX440
Dell XC Core XC660
Dell XC Core XC760
Dell XC Core XC660xs
Dell XC Core XC760xa
Dell EMC XC Core XC450
Dell EMC XC Core XC650
Dell EMC XC Core XC750
Dell EMC XC Core XC750xa
Dell EMC XC Core XC6520

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.dell.com/support/kbdoc/sk-sk/000364547/dsa-2025-342-dell-powerstore-t-security-update-for-multiple-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000364434/dsa-2025-341
https://www.dell.com/support/kbdoc/sk-sk/000363985/dsa-2025-280-security-update-for-dell-client-platform-for-qualcomm-adreno-gpu-display-driver-vulnerability
https://www.dell.com/support/kbdoc/sk-sk/000364903/dsa-2025-337-security-update-for-dell-enterprise-sonic-distribution-vulnerabilities
https://www.dell.com/support/kbdoc/sk-sk/000364913/dsa-2025-297-security-update-for-dell-poweredge-server-for-intel-2025-security-advisories-2025-3-ipu

« Späť na zoznam