Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Moxa produktuen Intel Management Engine-n

Argitalpen data: 2018/08/10

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • DA-820 Series, V1.10S03 baino lehenagoko bertsioak
  • MC-7200-DC-CP Series, V1.20S01 baino lehenagoko bertsioak
  • MC-7200-MP Series, V1.30S01 baino lehenagoko bertsioak
  • EXPC-1519 Series, V1.20S02 baino lehenagoko bertsioak
  • DA-720 Series, V1.30S00 baino lehenagoko bertsioak

Azalpena:

Moxak bere portfolioko produktuen artetik Intel Management Engineren ahultasunek (CVE-2017-5689, CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712) eragindakoak identifikatu ditu eta produktu bakoitzerako BIOSaren eguneraketa bat argitaratu du, ahultasun horiek konpontzen dituena.

Konponbidea:

Moxak bere produktuen artetik kaltetuta daudenak identifikatu ditu eta firmware eguneraketa argitaratu du. Zerrendan ez dauden produktuei ez diete eragiten dokumentu honetan aipatutako ahultasunek. Produktu kaltetuak erosi dituzten pertsonei Moxak aholkatzen die Moxaren Arreta zerbitzu orokorraren bidez laguntza jasotzeko eta BIOSaren azken bertsiora eguneratzeko:

  • DA-820 Series, V1.10S03 baino lehenagoko bertsioak
  • MC-7200-DC-CP Series, V1.20S01 baino lehenagoko bertsioak
  • MC-7200-MP Series, V1.30S01 baino lehenagoko bertsioak
  • EXPC-1519 Series, V1.20S02 baino lehenagoko bertsioak
  • DA-720 Series, V1.30S00 baino lehenagoko bertsioak

Xehetasuna:

2017ko maiatzean hainbat ikertzailek ahultasun baten berri eman zuten. Horren arabera, sare batera sarbiderik izan behar ez lukeen erasotzaile batek sistemaren pribilegioak eskura litzake Intelen administrazio SKUak emateko eta erasotzaile lokal batek administrazio funtzioak eman litzake sare edo sistema lokalaren pribilegioak lortzeko Intelen administrazio SKUn. 2017ko bigarren seihilekoan ikertzaileek Intel Management Enginerekin zerikusia zuten hainbat ahultasun aurkitu zituzten (CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712).

Etiketak: Ahultasuna