Vmware yamaları birden fazla 47 güvenlik açığı VMware Tanzu Greenplum Yedekleme ve Bileşenler


VMware yamaları birden fazla 47 güvenlik açığı

VMware, VMware Tanzu Greenplum yedekleme ve geri yüklemesinde 29 sayı ve VMware Tanzu Greenplum’un çeşitli bileşenlerinde 18 hata dahil olmak üzere, birden fazla VMware Tanzu Greenplum ürününde 47 güvenlik açıkını ele almak için kritik güvenlik güncellemeleri yayınladı.

7 Nisan 2025’te yayınlanan güvenlik danışmanları, CVSS puanlarına sahip güvenlik açıkları için 9.8’e kadar olan güvenlik açıkları için yamalar, bu ürünleri kullanan kuruluşlardan derhal dikkat gerektiren kritik şiddet seviyelerini gösteriyor.

Ele alınan önemli güvenlik açıkları

VMware Tanzu Greenplum yedekleme ve geri yüklemesindeki 29 güvenlik açıkları arasında, birçoğu CVE-2023-39320, CVE-2024-24790 ve GHSA-V778-237x-GJRC dahil olmak üzere kritik olarak sınıflandırılır.

Google Haberleri

CVE-2023-39320 ve CVE-2024-24790, muhtemelen yedekleme işlemlerinde ayrıcalık artış veya uzaktan kod yürütme risklerini içeren kritik güvenlik açıklarıdır (CVSS 9.8).

GHSA-V778-237X-GJRC, SSH sunucusu genel anahtar geri çağrılarının yanlış kullanımı, saldırganların birden fazla anahtar test ederek yetkisiz erişim kazanmasına izin verebileceği, Golang’ın Golang.org.org/x/crypto modülünde (sürümler <0.31.0) kritik bir yetkilendirme bypassına hitap eder.

Bu sürümde CVE-2025-22866 ve CVE-2023-44487 gibi yüksek şiddetli sorunlar da yamalandı.

CVE-2025-22866, Cloud Foundry’nin CF-NetWorking ve İpek dahil ağ erişimi dahil, izolasyon segmentlerinde yetkisiz ağ erişimini veya veri müdahalesini sağlayabilecek VMware Tanzu platformunu etkiler.

Bir HTTP/2 protokol kusuru (CVSS 7.5) olan CVE-2023-44487, hızlı akış sıfırlamaları yoluyla hizmet reddi saldırılarına, kaynak tüketimi olan potansiyel olarak ezici sunuculara izin verir.

Tanzu Greenplum 6.29.0 için güvenlik güncellemesi, PL/Container Python3 görüntüsünde (GHSA-F73W-4M7G-CH9X ve CVE-2024-3596) ve DatasciencePython3.9 (GHSA-X4WF-678H-2PMQ) tanımlanmış kritik kusurlar ile 18 güvenlik açıklarını ele alır.

Güvenlik açıkları, potansiyel olarak sistemleri çeşitli saldırı vektörlerine maruz bırakarak çok sayıda bileşeni kapsamaktadır.

GreenPlum platform uzantıları çerçevesi, iki kritik güvenlik açığı (CVE – 2024-47561 ve CVE – 2018-1282) içerir, bu da açılmamışsa önemli güvenlik ihlallerine yol açabilir.

CVE – 2024-47561, saldırganların şema ayrıştırma sırasında güvenilmeyen verilerin sazipliği yoluyla keyfi kod yürütmesine izin veren Apache Avro’nun Java SDK’sında (1.11.3’e kadar sürümler) kritik bir güvenlik açığıdır.

CVE – 2018-1282, Apache Hive JDBC sürücüsünde (0.7.1 ila 2.3.2 sürümleri) kritik bir SQL enjeksiyon güvenlik açığıdır.

GPBackup yardımcı programı ile yedekleme işlemlerini uygulayan kullanıcılar, 1.31.0 sürümünün, özellikle GreenPlum 7 prosedürlerindeki ayrıcalık beyanı sözdizimi sorunları için önemli düzeltmeler getirdiğini belirtmelidir. Komut:

Şimdi etkilenen sistemlerde artımlı yedeklemeler yaparken gelişmiş güvenlik ile çalışır.

Broadcom Güvenlik Danışma, VMware Tanzu Greenplum (6.29.0 öncesi sürümler), VMware Tanzu Greenplum yedekleme ve geri yükleme (1.31.0 öncesi sürümler) ve VMware Tanzu Greenplum platformu uzatma çerçevesi (6.11.1’den önceki sürümler) için güvenlik güncellemelerini onaylar.

Güvenlik düzeltmelerinin ortasında yeni özellikler

Bu sürümlerin güvenlik odaklı doğasına rağmen, VMware Tanzu Greenplum yedeklemesinde işlevsel iyileştirmeler içeriyordu ve GPDR kurtarma kümesinde yedekleme desteği gibi 1.31.0’ı geri yükledi. İlişkili gpbackup_helper yardımcı programı bu sürümde değişmeden kalır.

Tanzu Greenplum felaket kurtarma için, son 1.3.0 sürümü GreenPlum 6.29.0 ve üstü destekleyen bir okuma kopyası modu tanıttı ve kullanıcıların kurtarma kümelerine karşı salt okunur sorguları çalıştırmasına izin verdi. Bu özellik Read-Replica komutu kullanılarak etkinleştirilebilir.

Acil Eylem Gerekli

Güvenlik uzmanları, en son sürümlere hemen yama yapmayı önerir. VMware Tanzu Greenplum yedekleme ve geri yükleme kullanan kuruluşlar, 1.31.0 sürümüne veya üstüne yükseltilmelidir, Tanzu GreenPlum kullanıcıları 6.29.0 sürümünü veya daha yeni sürümleri uygulamalıdır.

Hemen yama yapamayan yöneticiler için, VMware’in danışmanlığından önerilen azaltmaları gözden geçirmek ve uygulamak kritiktir.

Siber Merkez, özellikle bazı güvenlik açıkları yaklaşık üç yıl öncesine dayandığından, bu güncellemelerin önemini vurgulamaktadır.

Bu yamalar, Broadcom Destek Portalı aracılığıyla dağıtılan düzenli güvenlik güncellemeleri ile VMware’i satın almasının ardından Broadcom’un devam eden güvenlik taahhüdünü güçlendiriyor.



Source link