Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Sarbidearen kontrol erako ahultasuna Yokogawa-ren CENTUM eta Exaopc-en

Argitalpen data: 2018/04/13

Garrantzia: Ertaina

Kaltetutako baliabideak:

  • CENTUM series
    • CENTUM CS 1000ren bertsio guztiak
    • CENTUM CS 3000, R3.09.50 eta lehenagoko bertsioak
    • CENTUM CS 3000 Small, R3.09.50 eta lehenagoko bertsioak
    • CENTUM VP, R6.03.10 eta lehenagoko bertsioak
    • CENTUM VP Small, R6.03.10 eta lehenagoko bertsioak
    • CENTUM VP Basic, R6.03.10 eta lehenagoko bertsioak
  • Exaopc, R3.75.00 eta lehenagoko bertsioak
  • B/M9000 CS bertsio guztiak
  • B/M9000 VP, R8.01.01 eta lehenagoko bertsioak

Azalpena:

Yokogawa enpresak, JPCERTekin lankidetzan, Yokogawaren  CENTUM eta Exaopc-en baimenetan, pribilegioetan eta sarbide kontroletan dauden ahultasunen berri eman du. Erasotzaile batek prozesuaren edo sistemaren alarma faltsuak eragin litzake eta sistema blokea lezake bai eta alarmak ikusteko prozesuak ere.

Konponbidea:

Kaltetutako produktuetarako hainbat arintze argitaratu ditu Yokogawak.

  • CENTUM series
    • CENTUM CS 1000, CENTUM CS 3000, CENTUM CS 3000 Small: Ez da eguneraketarik eskainiko gailu horiek zerbitzuz kanpo daudelako. Fabrikatzaileak gomendatzen du gailua CENTUM VPren azken bertsioagatik aldatzea.
    • CENTUM VP, CENTUM VP Small, CENTUM VP BASIC: Kaltetutako erabiltzaileek gailu horiek egunera ditzakete R5.04.B2 edo R6.04.00 bertsioetara.
  • Exaopc: kaltetutako erabiltzaileek sistema R3.76.00 bertsiora eguneratu behar lukete.
  • B/M9000CS: produktu honek ez du ahultasunik. Nolanahi ere, PC berean ahultasuna eragiten dion softwarerik badago, gailuaren alarmei eragin diezaieke
  • B/M9000 VP: produktu honek ez du ahultasunik. Nolanahi ere, PC berean ahultasuna eragiten dion softwarerik badago, gailuaren alarmei eragin diezaieke

Xehetasuna:

Sarbide kontrolak duen ahultasun bat baliatuz, erasotzaile batek lokalki balia lezake sistemaren mezuen kudeaketarekin zerikusia duen funtzio bat. Ahultasun horretarako CVE-2018-8838 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna