Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zerbitzuaren ukapena Yokogawa-ren Vnet/IP Open Communication kontrolatzailean

Argitalpen data: 2018/12/21

Garrantzia: Handia

Kaltetutako baliabideak:

  • CENTUM
    • CS 3000 eta CS 3000 Entry Class, R3.05.00tik R3.09.50era bitarteko bertsioak
    • VP eta VP Entry Class, R4.01.00tik R6.03.10era bitarteko bertsioak
  • Exaopc, R3.10.00tik R3.75.00ra bitarteko bertsioak
  • PRM, R2.06.00tik R3.31.00ra bitarteko bertsioak
  • ProSafe-RS, R1.02.00tik R4.02.00ra bitarteko bertsioak
  • FAST/TOOLS, R9.02.00tik R10.02.00ra bitarteko bertsioak
  • B/M9000 VP, R6.03.01etik R8.01.90era bitarteko bertsioak

Azalpena:

Yokogawak zerbitzuaren ukapen erako ahultasun bat aurkitu du, bere Vnet/IP Open Communication kontrolatzaileari eragiten diona.

Konponbidea:

Ondoko produktuen kasuan ez dago inolako konponbiderik eskuragarri, Yokogawak adierazten duenez katalogoz kanpo baitaude dagoeneko eta horregatik bertsio berriago batera berritzea gomendatzen du:

  • CENTUM CS 3000 eta CS 3000 Entry Class, R3.05.00tik R3.09.50era bitarteko bertsioak
  • CENTUM VP eta VP Entry Class, R4 serieko bertsio guztiak
  • Exaopc, R3.10.00tik R3.60.00ra bitarteko bertsioak
  • PRM, R2.06.00tik R3.04.00ra bitarteko bertsioak
  • ProSafe-RS, R1 eta R2 serieko bertsio guztiak

Ondoko produktuen kasuan, Yokogawak gomendatzen du Vnet/IP Open Communication kontrolatzailea  R10.01.08 software bertsiora eguneratzea:

  • CENTUM VP eta VP Entry Class, R5 serieko bertsio guztiak eta R6 seriean R6.03.10 bertsioa baino lehenagokoak
  • Exaopc, R3.70.00tik R3.75.00ra bitarteko bertsioak (ahultasuna R3.76.00 bertsioan izan zen konpondua)
  • PRM, R3.05.00tik R3.31.00ra bitarteko bertsioak (ahultasuna R4.01.00 bertsioan izan zen konpondua)
  • ProSafe-RS, R3 serieko bertsio guztiak eta R4 seriean R4.02.00 baino lehenagoko bertsioak (ahultasuna R4.03.00 bertsioan izan zen konpondua)
  • FAST/TOOLS, R9.02.00tik R9.05.00ra bitarteko bertsioak eta R10 seriean R10.02.00 baino lehenagoko bertsioak (ahultasuna R10.03.00bertsioan izan zen konpondua)
  • B/M9000 VP, R6.03.01etik R8.01.90era bitarteko bertsioak.Gailu honi ahultasunak ez dio eragiten PC berean CENTUM VP instalatuta ez badago. Instalatutako CENTUM VP eguneratu beharra baldin badago, B/M9000 VP bertsio egoki batera eguneratu.

Xehetasuna:

  • Zerbitzuaren ukapen erako ahultasun bat baliatuz, urruneko erasotzaile batek Vnet/IP Open Communication kontrolatzailearen komunikazio funtzioa geldi lezake.
Etiketak: Komunikazioak, Ahultasuna