Skoči na vsebino

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Objavljeno: 30.5.2024
Zadnja sprememba: 3.6.2024

Opis

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti (ang. path traversal), ki omogoča branje poljubnih datotek z datotečnega sistema. Ranljivost z oznako CVE-2024-24919 ima CVSS oceno 8.6, za izkoriščanje ranljivosti pa že obstaja javno dosegljiva koda (ang. exploit).

Ranljivi produkti

Sistem

  • CloudGuard Network
  • Quantum Maestro
  • Quantum Scalable Chassis
  • Quantum Security Gateways
  • Quantum Spark Appliances

Ranljive verzije

  • R80.20.x
  • R80.20SP (EOL)
  • R80.40 (EOL)
  • R81
  • R81.10
  • R81.10.x
  • R81.20

Priporočeni ukrepi

Vsem organizacijam, ki uporabljajo navedene produkte, svetujemo takojšnjo namestitev popravka ranljivosti skladno z navodili proizvajalca. V primeru zaznave izkoriščanja ranljivosti to sporočite na SI-CERT

Viri

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več