Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Philips markako Brilliance CT eskanerretan

Argitaratze-data: 2018/05/04

Garrantzia: Handia

Kaltetutako baliabideak:

  • Brilliance 64 2.6.2 bertsioa eta aurrekoak
  • Brilliance iCT 4.1.6 bertsioa eta aurrekoak
  • Brillance iCT SP 3.2.4 bertsioa eta aurrekoak.
  • Brilliance CT Big Bore 2.3.5 bertsioak eta aurrekoak.

Azalpena:

Philipsek 3 ahultasunen berri eman du; horietako bat larritasun altukoa, beharrezko ez diren pribilejioekin exekutatzen den, baliabideak erakusten dituen eta kredentzial barneratuak erabiltzen dituen motakoa. Tomografia konputerizatuak egiteko Brilliance eskanerrei eragiten diete eta erasotzaile batek aukera eduki lezake kaltetutako sistemen konfidentzialtasun, osotasun eta eskuragarritasunean eragiteko.

Konponbidea:

Philips etxeak arriskuak murriztu eta kontrolatzeko honako gida identifikatu du:

  • Erabiltzaileek Philips etxearen Brilliance CT produktu guztiak erabili behar dituzte Philipsek baimendutako azalpenen arabera, Philipsek berak onartutako softwarearen konfigurazioa, sistemaren zerbitzuak eta segurtasun konfigurazioa barne, baita suebakien eragiketak ere.
  • Philipsek defentsarako estrategia sakon bat ezartzeko eskatzen die erabiltzaileei, beren sistemak barne eta kanpo segurtasun mehatxuen aurka babesteko. Horren barruan, baimena duten langileek soilik erabiliko lukete eskanerra, baimenik gabeko erabiltzaileren baten erabilerak saiheste aldera.

Philipsek kredentzial barneratuen ahultasunak ere konpondu ditu, Brilliance iCT 4.x eta aurreko bertsioetarako. Phil iCT-iPatient (v4.x) familiaren erabilerarako jarraibideetan kredentzialak administratzeari buruz hitz egiten da eta Philips InCenter delakotik sar daiteke, eskubideak dituzten erabiltzaileentzako https://incenter.medical.philips.com gunean.

Xehetasuna:

  • Behar ez diren pribilejioekin aritzea: Kaltetutako gailuak erabiltzailearen funtzioekin ari dira, Microsoft Windows sistema eragile batean jasotako kiosko baten bidez. Windows pribilejio altuekin hasten da, berez. Horri esker, erasotzaile, aplikazio edo erabiltzaile batek baimenik gabeko pribilegio altuak lor litzake. Gainera, erasotzaileek Windowsen baliabide ez baimenduetarako sarbidea izan dezakete. Ahultasun horretarako CVE-2018-8853 identifikatzailea erreserbatu da.
  • Baliabideak agerian jartzea: Sarbide mugatua duen erabiltzaile bat edo baimenik gabeko erasotzaile bat kioskoaren euste-eremutik irten liteke, sistemaren pribilejio altuak lortu eta sistema eragilearen barruan baimenik gabeko baliabideetarako sarbidea izan. Ahultasun horretarako CVE-2018-8861 identifikatzailea erreserbatu da.
  • Kredentzial barneratuen erabilera: Softwareak kredentzial finkoak ditu, hala nola pasahitz edo gako kriptografikoak, sarbidea egiaztatzeko, kanpo osagaiei irteeraren berri emateko edo barne datuak zifratzeko erabiltzen duena. Erasotzaile batek kredentzial horiek konprometitu litzake eta sistemara sartzea lortu. Ahultasun horretarako CVE-2018-8857 identifikatzailea erreserbatu da.

Etiketak: Ahultasuna