Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun ABB produktuetan

Argitalpen data: 2020/04/22

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • OPC Server for AC 800M, bertsio guztiak;
  • MMS Server for AC 800M, bertsio guztiak;
  • Base Software for SoftControl, bertsio guztiak;
  • 800xA for DCI, bertsio guztiak;
  • 800xA for MOD300, bertsio guztiak;
  • 800xA RNRP, bertsio guztiak;
  • ABB System 800xA Base, bertsio guztiak;
  • 800xA Batch Management, bertsio guztiak;
  • 800xA Information Management, bertsio guztiak;
  • ABB AbilityTM System 800xA eta erlazionatutako sistemen luzapenak 5.1, 6.0 eta 6.1;
  • Compact HMI 5.1, 6.0;
  • Control Builder Safe 1.0, 1.1 eta 2.0;
  • ABB AbilityTM Symphony® Plus - S Operations, 3.0tik 3.2ra;
  • ABB AbilityTM Symphony® Plus - S Engineering, 1.1etik 2.2ra;
  • Composer Harmony 5.1, 6.0 eta 6.1;
  • Composer Melody, honako bertsioak: Melody Composer 5.3, Melody Composer 6.1 / 6.2 eta SPE for Melody 1.0 SPx (Composer 6.3);
  • Harmony OPC Server (HAOPC) Standalone 6.0, 6.1 eta 7.0;
  • ABBAbility TM System 800xA / Advant® OCS Control Builder A, 1.3 eta 1.4;
  • Advant® OCS AC 100 OPC Server 5.1, 6.0 eta 6.1;
  • Composer CTK, CTK 6.1, 6.2;
  • AdvaBuild, versiones 3.7 SP1 eta 3.7 SP2;
  • OPC Server for MOD300 (non-800xA), 1.4;
  • OPC DataLink 2.1, 2.2;
  • ABB AbilityTM Knowledge Manager 8.0, 9.0 ,9.1;
  • ABB AbilityTM Manufacturing Operations Management 1812 eta 1909;
  • ABB Central Licensing System (CLS) System 800xA-n, 5.1, 6.0 eta 6.1 bertsioak;
  • ABB Central Licensing System (CLS) Compact HMI-n, 5.1 eta 6.0 bertsioak;
  • ABB Central Licensing System (CLS) Control Builder Safe-n, 1.0,1.1 eta 2.0 bertsioak.

Azalpena:

ABBko produktuek dituzten hainbat ahultasunen berri eman da, bi larritasun kritikokoak, sei altukoak eta bost ertainekoak. Horiek baliatuz erasotzaile batek sistemaren kontrol osoa eskura lezake, lizentzien zerbitzarira sarbidea lortu, lizentzien maneiua blokeatu, nodoen sistemari esleitutako lizentziak aldatu, pribilegioak eskalatu, kode arbitrarioa exekutatu, sistemaren nodoa eskuragarri jarri edo sistemaren exekuzio denboran datuak manipulatu.

Konponbidea:

Produktuak laster eguneratuko dira. Bitartean, Erreferentziak atalean jasotzen diren arintze neurriak hartu behar lirateke.

Xehetasunak:

  • Babestu gabeko fitxategietan gordetako informazio konfidentziala baliatuz, erasotzaile batek sistemaren kontrol osoa eskura lezake. Larritasun kritikoko ahultasun horretarako CVE-2020-8481 identifikatzailea erreserbatu da.
  • XML Kanpoko Entitatearen injekzio erako ahultasun bat baliatuz, erasotzaile batek fitxategi arbitrarioak irakurri edo haiei dei egin liezaieke lizentzien zerbitzaritik edota saretik, edo lizentziaren maneiua blokea lezake. Larritasun kritikoko ahultasun horretarako CVE-2020-8479 identifikatzailea erreserbatu da.
  • Fitxategien baimen desegokien ahultasun bat baliatuz, erasotzaile batek lizentzien maneiua blokea lezake, pribilegioak eskalatu edo kode arbitrarioa exekutatu. Larritasun altuko ahultasun horretarako CVE-2020-8471 identifikatzailea erreserbatu da.
  • Zerbitzuaren ukapen erako ahultasun bat baliatuz erasotzaile batek lizentziaren maneiua blokea lezake. Larritasun ertaineko ahultasun honetarako CVE-2020-8475 identifikatzailea erreserbatu da.
  • Pribilegioen eskalatze erako ahultasun bat baliatuz erasotzaile batek nodoen sistemari esleitutako lizentziak alda litzake. Larritasun ertaineko ahultasun honetarako CVE-2020-8476 identifikatzailea erreserbatu da.
  • Zerbitzuaren ukapenaren edo 800xA Sistemaren nodoen manipulazioaren arriskua dago. Hori baliatuz erasotzaile batek sistemaren nodoa irisgarri utz lezake, edo sistemaren exekuzio denboran datuak manipulatu. Larritasun ertain eta altuko ahultasun hauetarako CVE-2020-8478, CVE-2020-8484, CVE-2020-8485, CVE-2020-8486, CVE-2020-8487, CVE-2020-8488 eta CVE-2020-8489 identifikatzaileak erabili dira.

Etiketak: Ahultasuna