SK-CERT Bezpečnostné varovanie V20250909-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Dell produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2021-42574 sa nachádza v komponente Omnissa Horizon produktov Latitude, OptiPlex a Wyse, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
9.9.2025 |
CVE |
CVE-2003-1564, CVE-2008-3281, CVE-2015-6837, CVE-2015-6838, CVE-2015-8661, CVE-2015-8662, CVE-2015-8710, CVE-2015-8806, CVE-2016-10190, CVE-2016-10191, CVE-2016-10192, CVE-2016-1762, CVE-2016-1833, CVE-2016-1834, CVE-2016-1836, CVE-2016-1837, CVE-2016-1838, CVE-2016-1839, CVE-2016-1840, CVE-2016-1897, CVE-2016-1898, CVE-2016-2073, CVE-2016-2213, CVE-2016-2326, CVE-2016-2327, CVE-2016-2328, CVE-2016-2329, CVE-2016-2330, CVE-2016-3627, CVE-2016-4447, CVE-2016-4448, CVE-2016-4449, CVE-2016-4483, CVE-2016-4658, CVE-2016-5131, CVE-2016-6164, CVE-2016-6671, CVE-2016-6881, CVE-2016-6920, CVE-2016-7122, CVE-2016-7450, CVE-2016-7502, CVE-2016-7555, CVE-2016-7562, CVE-2016-7785, CVE-2016-7905, CVE-2016-8595, CVE-2016-9318, CVE-2016-9561, CVE-2016-9596, CVE-2016-9598, CVE-2017-11399, CVE-2017-11719, CVE-2017-14767, CVE-2017-15186, CVE-2017-15412, CVE-2017-15672, CVE-2017-16931, CVE-2017-16932, CVE-2017-17555, CVE-2017-18258, CVE-2017-5130, CVE-2017-7375, CVE-2017-7376, CVE-2017-7859, CVE-2017-7862, CVE-2017-7863, CVE-2017-7865, CVE-2017-7866, CVE-2017-9608, CVE-2017-9990, CVE-2017-9991, CVE-2017-9992, CVE-2017-9993, CVE-2017-9994, CVE-2018-10001, CVE-2018-14394, CVE-2018-14404, CVE-2018-15822, CVE-2018-1999010, CVE-2018-1999011, CVE-2018-1999012, CVE-2018-1999013, CVE-2018-1999014, CVE-2018-1999015, CVE-2018-6392, CVE-2018-6621, CVE-2018-6912, CVE-2018-7751, CVE-2018-8292, CVE-2018-9841, CVE-2019-0564, CVE-2019-0657, CVE-2019-0980, CVE-2019-0981, CVE-2019-1075, CVE-2019-12730, CVE-2019-15942, CVE-2019-17539, CVE-2019-17542, CVE-2019-19956, CVE-2020-35538, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537, CVE-2021-3541, CVE-2021-3566, CVE-2021-38291, CVE-2021-42574, CVE-2021-46822, CVE-2022-22823, CVE-2022-22825, CVE-2022-23308, CVE-2022-3109, CVE-2022-3341, CVE-2022-40303, CVE-2022-40304, CVE-2022-48434, CVE-2023-28484, CVE-2023-29469, CVE-2023-45322, CVE-2023-46407, CVE-2023-47470, CVE-2023-52425, CVE-2023-52426, CVE-2024-22860, CVE-2024-22861, CVE-2024-22862, CVE-2024-25062, CVE-2024-28757, CVE-2024-40897, CVE-2024-43485, CVE-2024-45302, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-5171, CVE-2024-6197, CVE-2024-7006, CVE-2024-7264, CVE-2024-7272, CVE-2024-9681, CVE-2025-27113, CVE-2025-32414, CVE-2025-32415, CVE-2025-47316, CVE-2022-49080, CVE-2023-1192, CVE-2023-33264, CVE-2023-33265, CVE-2023-40403, CVE-2023-45859, CVE-2023-45860, CVE-2023-52572, CVE-2024-10041, CVE-2024-10976, CVE-2024-10977, CVE-2024-10978, CVE-2024-10979, CVE-2024-11168, CVE-2024-11187, CVE-2024-12133, CVE-2024-12243, CVE-2024-13176, CVE-2024-23650, CVE-2024-2532, CVE-2024-29018, CVE-2024-35949, CVE-2024-40635, CVE-2024-43790, CVE-2024-43802, CVE-2024-45306, CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45778, CVE-2024-45779, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2024-45818, CVE-2024-45819, CVE-2024-47220, CVE-2024-47535, CVE-2024-49761, CVE-2024-50115, CVE-2024-50128, CVE-2024-52530, CVE-2024-52531, CVE-2024-52533, CVE-2024-52616, CVE-2024-53135, CVE-2024-53173, CVE-2024-53239, CVE-2024-55549, CVE-2024-5569, CVE-2024-56539, CVE-2024-56548, CVE-2024-56605, CVE-2024-56737, CVE-2024-57948, CVE-2024-6827, CVE-2024-8176, CVE-2024-8391, CVE-2024-9287, CVE-2025-0167, CVE-2025-0622, CVE-2025-0624, CVE-2025-0677, CVE-2025-0678, CVE-2025-0684, CVE-2025-0685, CVE-2025-0686, CVE-2025-0689, CVE-2025-0690, CVE-2025-0725, CVE-2025-0938, CVE-2025-1094, CVE-2025-1118, CVE-2025-1125, CVE-2025-1215, CVE-2025-21502, CVE-2025-21690, CVE-2025-21692, CVE-2025-21699, CVE-2025-22134, CVE-2025-22868, CVE-2025-22869, CVE-2025-24014, CVE-2025-24855, CVE-2025-24970, CVE-2025-25193, CVE-2025-26597, CVE-2025-27363, CVE-2025-27516, CVE-2025-32728, CVE-2025-3360, CVE-2025-4802, CVE-2018-20679, CVE-2018-7169, CVE-2019-14196, CVE-2020-7105, CVE-2021-28831, CVE-2021-3872, CVE-2021-4019, CVE-2021-4173, CVE-2021-4187, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-0261, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0391, CVE-2022-0392, CVE-2022-0417, CVE-2022-0572, CVE-2022-1616, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-2304, CVE-2022-2347, CVE-2022-30552, CVE-2022-30767, CVE-2022-30790, CVE-2022-3099, CVE-2022-3134, CVE-2022-33103, CVE-2022-3324, CVE-2022-33967, CVE-2022-34835, CVE-2022-3534, CVE-2022-3606, CVE-2022-4141, CVE-2022-48174, CVE-2022-49043, CVE-2023-0054, CVE-2023-1175, CVE-2023-2602, CVE-2023-2603, CVE-2023-2610, CVE-2023-29383, CVE-2023-39615, CVE-2023-42364, CVE-2023-42365, CVE-2023-4641, CVE-2023-4738, CVE-2023-4752, CVE-2023-4781, CVE-2023-5344, CVE-2024-22667, CVE-2024-2398, CVE-2024-38428, CVE-2024-47814, CVE-2024-50602, CVE-2024-56171, CVE-2024-57254, CVE-2024-57255, CVE-2024-57256, CVE-2024-57257, CVE-2024-57258, CVE-2024-57259, CVE-2024-8096, CVE-2025-0395, CVE-2025-1390, CVE-2025-1795, CVE-2025-24528, CVE-2025-24928, CVE-2025-26465, CVE-2025-3576, CVE-2025-46836, CVE-2025-5222, CVE-2025-20053, CVE-2025-20067, CVE-2025-20613, CVE-2025-21090, CVE-2025-21096, CVE-2025-22853, CVE-2025-24305 |
IOC |
– |
Zasiahnuté systémy |
Latitude 3420 Latitude 3440 Latitude 5440 Latitude 5450 OptiPlex 3000 Thin Client OptiPlex 5400 All-in-One OptiPlex AIO 7410 OptiPlex AIO 7420 Wyse 5070 Thin Client Wyse 5470 All-in-One Thin Client Wyse 5470 Mobile Thin Client Inspiron 14 5441 Inspiron 14 7441 Latitude 5455 Latitude 7455 XPS 13 9345 PowerStore 500T PowerStore 1000T PowerStore 1200T PowerStore 3000T PowerStore 3200Q PowerStore 3200T PowerStore 5000T PowerStore 5200T PowerStore 7000T PowerStore 9000T PowerStore 9200T Dell Enterprise SONiC Distribution PowerEdge R770 PowerEdge R670 PowerEdge R570 PowerEdge R470 PowerEdge XE7740 PowerEdge R660 PowerEdge R760 PowerEdge C6620 PowerEdge MX760c PowerEdge R860 PowerEdge R960 PowerEdge HS5610 PowerEdge HS5620 PowerEdge R660xs PowerEdge R760xs PowerEdge R760xd2 PowerEdge T560 PowerEdge R760xa PowerEdge XE9680 PowerEdge XE9680L PowerEdge XR5610 PowerEdge XR8610t PowerEdge XR8620t PowerEdge XR7620 PowerEdge XE8640 PowerEdge XE9640 PowerEdge R650 PowerEdge R750 PowerEdge R750XA PowerEdge C6520 PowerEdge MX750C PowerEdge R550 PowerEdge R450 PowerEdge R650XS PowerEdge R750XS PowerEdge T550 PowerEdge XR11 PowerEdge XR12 PowerEdge T140 PowerEdge T340 PowerEdge R240 PowerEdge R340 Dell EMC NX440 Dell XC Core XC660 Dell XC Core XC760 Dell XC Core XC660xs Dell XC Core XC760xa Dell EMC XC Core XC450 Dell EMC XC Core XC650 Dell EMC XC Core XC750 Dell EMC XC Core XC750xa Dell EMC XC Core XC6520 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam