Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun antzeman dira Omron etxearen CX-Supervisor produktuan

Argitaratze-data: 2018/10/18

Garrantzia: Handia

Kaltetutako baliabideak:

  • CX-Supervisor, 3.4.1.0 bertsioa eta aurrekoak

Azalpena:

Tend Micro-ren Zero Day Initiative ekimeneko Mat Powell, 9SG Security Team-eko Ariele Caltabiano eta @garage4hackers-eko b0nd ikertzaileak Tend Micro-ren Zero Day Initiative ekimenarekin batera aritu dira lanean eta Omron erakundearen CX-Supervisor softwarearen hainbat ahultasunen berri eman dute, mota hauetakoak: eragiketen mugatze akastuna memoria bufferraren mugen barruan, mugetatik kanpoko irakurketa, liberazioaren osteko baliabide erabilera eta moten eraldaketa ez zuzena. Urrutiko erasotzaile batek kode arbitrarioa exekutatu lezake aplikazioaren testuinguruan, objektuak hondatu edo aplikazioa bortxatu array baten kanpoko balio bat irakurtzera.

Konponbidea:

Omrom-ek ahultasun horiek konpontzeko 3.4.2 bertsioa jarri du abian. Erabiltzaileek honako loturan deskargatu dezakete: https://www.myomron.com/index.php?action=kb&article=1709.

Xehetasuna:

  • Eragiketen mugatze akastuna memoria bufferraren mugen barruan. Erasotzaile batek proiektu-artxiboetako byte espezifiko bat manipulatu lezake eta memoria hondatu, objektu espezifiko baten tratamenduan. Ahultasun horretarako, CVE-2018-17905 identifikatzailea esleitu da.
  • Mugetatik kanpoko irakurketa. Erasotzaile batek proiektu-artxiboak manipulatu litzake eta aplikazioa bortxatu array-tik kanpoko balio bat irakurtzera. Ahultasun horretarako, CVE-2018-17907 identifikatzailea esleitu da.
  • Liberazioaren osteko baliabide erabilera.   Proiektu-artxiboak prozesatzean, aplikazioa ez da gai liberatutako memoriari erreferentzia egiten zaion egiaztatzeko; horrela izanik, erasotzaile batek kodea exekutatu lezake aplikazioaren testuinguruan. Ahultasun horretarako, CVE-2018-17909 identifikatzailea esleitu da.
  • Moten eraldaketa akastuna. Erasotzaile batek kode-exekuzio bat lortu lezake aplikazioaren testuinguruan, proiektu-fitxategien irakurketaren eraldatze-akats bat baliatuz. Ahultasun horretarako, CVE-2018-17913 identifikatzailea esleitu da.

Etiketak: Eguneratzea, Ahultasuna