Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Meinberg-en LANTIME-n

Argitalpen data: 2020/02/10

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • LANTIMEren V6.24.024 (V7.00.002 hurrenez hurren) baino lehenagoko firmware-aren bertsio guztiak, salbu eta CVE-2019-1551 eta NO-CVE13, horiek V7.00.006 baino lehenagoko bertsio guztiei ere eragiten baitiete;
  • LANTIMEren M serieko gailu guztiak (M100, M200, M300, M400, M600, M900);
  • LANTIMEren IMS serieko gailu guztiak (M500, M1000, M1000S, M3000, M3000S, M4000);
  • SyncFire produktuen familia (SF1000 / SF1100).

Azalpena:

Checkpoint-eko Michal Bazyli eta Jakub Palaczynski ikertzaileek hainbat eratako ahultasunen berri eman dute: fitxategi arbitrarioen irakurketa/idazketa, pribilegioen eskalatzea, informazioaren hedapena, kodearen urruneko exekuzioa, nabigatzailearen cachearen ahultasuna, komandoen online injekzioa, bufferraren gainezkatzea, informazio sentikorraren zifratze falta eta lehenetsitako SSH pasahitza.

Konponbidea:

Firmware-a V7.00.006 eta V6.24.024 bertsioetara eguneratzea deskargen zentrotik aipatutako ahultasunak konpontzeko, salbu eta CVE-2020-7240 identifikatzailea duen ahultasuna.

Xehetasuna:

Ondoren zehazten dira larritasun kritikoko ahultasunak:

  • Autentifikatu gabeko erabiltzaileek Java Script kodea alda dezakete saio hasierako elkarrizketa koadrotik, web zerbitzariak emandako System → System Information → Show System Messages funtzioaren bidez, gordetako eta autentifikatu gabeko XSS eraso bat eginez.
  • TSUko txarteletarako root sarbidea sarearen bidez egitea posible zen SSHren lehenetsitako gako bat mantentzen zelako.

Gainerako ahultasunetarako honako identifikatzaileak erreserbatu dira: CVE-2018-10834, CVE-2018-10835 eta CVE-2018-10836.Esleitutako identifikatzaileak honakoak dira: CVE-2020-7240, CVE-2011-2900, CVE-2019-1563, CVE-2019-1547, CVE-2019-1552 eta CVE-2019-1551.

Etiketak: Eguneraketa, Azpiegitura kritikoak, Komunikazioak, Ahultasuna