Informācija par apdraudējumiem

accessible-http:cve-2023-38646

Apdraudējuma apraksts:

Kas ir noticis:
Jūs saņēmāt šo e-pastu tāpēc, ka Jūsu atvērtā pirmkoda Metabase (open source) vai Metabase Enterprise programmatūra, iespējams, ir pakļauta ievainojamībai CVE-2023-38646. Tā ir ievainojamība, kuras sekmīgas izmantošanas gadījumā, neautentificēts lietotājs/uzbrucējs var veikt patvaļīgu koda izpildi uz Jūsu sistēmas, tādā veidā ļaundaris var iegūt pat pilnīgu kontroli pār Jūsu Metabase serveri un iespējams pārvietoties tālāk pa tīklu.

Šī ievainojamība skar sekojošas versijas:
Metabase open source pirms 0.46.6.1;
Metabase Enterprise pirms 1.46.6.1

Ko darīt:
Nepieciešams veikt attiecīgos programmatūras atjauninājumus, kā arī iesakām izvērtēt nepieciešamību eksponēt servisu publiskajā tīklā.
Papildu informācija pieejama šeit:
https://www.metabase.com/blog/security-advisory *Ja jums trūkst pieredze un zināšanas minēto darbību veikšanai - iesakām apsvērt iespēju izmantot kompetenta IT speciālista palīdzību.

English


What happened:
You received this e-mail because your open source Metabase or Metabase Enterprise software could be vulnerable to CVE-2023-38646. In detail, successful exploitation of this vulnerability could allow an unauthenticated user / attacker to perform remote code execution and and gain full control of the Metabase server.
This vulnerability affects the following Metabase versions:
Metabase open source before 0.46.6.1;
Metabase Enterprise before 1.46.6.1
What to do:
You need to update your Meatabase software to versions that are not affected by CVE-2023-38646 . We also suggest evaluating whether or not your service should be accessible from the public internet.

More info:
https://www.metabase.com/blog/security-advisory
* If you lack the experience and knowledge to perform these activities – we recommend that you consider using the help of a competent IT specialist.