Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Bosch-en produktuetan

Argitalpen data: 2020/01/30

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Bosch BVMS Viewer, honako bertsioak: 
    • 7.5 baino lehenagokoak, bera barne;
    • 10.0.0.1225 baino lehenagokoak, bera barne, konfigurazio honekin: patch for security issue 211404, 241463 not installed;
  • Bosch Video Management System, honako bertsioak:
    • 7.5 baino lehenagokoak, bera barne;
    • 10.0.0.1225 baino lehenagokoak, bera barne, konfigurazio honekin: patch for security issue 211404, 241463 not installed;
  • Bosch DIVAR IP, modelo hauek:
    • 7000, konfigurazio hauekin: vulnerable BVMS version installed edo vulnerable BVMS MVS version installed;
    • all-in-one 5000, konfigurazio hauekin: vulnerable BVMS version installed edo vulnerable VSG version installed;
    • 5000, 3.80.0039 bertsioa baino lehenagokoak, bera barne, konfigurazio honekin: port 8023 on device's firewall opened explicitly and vulnerable VSG version installed;
    • 3000, konfigurazio hauekin: vulnerable VSG version installed edo vulnerable BVMS MVS version installed;
    • 2000, 3.62.0019 bertsioa baino lehenagokoak, bera barne, konfigurazio honekin: port 8023 on device's firewall opened explicitly and vulnerable VSG version installed;
  • Bosch Video Streaming Gateway, honako bertsioak:
    • 6.42 eta lehenagokoak, 6.42.10 bitartean, bera barne;
    • 6.43tik 6.43.0023 bitartean, bera barne;
    • 6.44tik 6.44.0030 bitartean, bera barne;
    • 6.45etik 6.45.08 bitartean, bera barne;
  • Bosch BVMS Mobile Video Service, honako bertsioak:
    • 7.5 baino lehenagokoak, bera barne;
    • 8.0.0.329 baino lehenagokoak, bera barne, konfigurazio honekin: patch for security issue 243748 not installed;
    • 9.0.0.827 baino lehenagokoak, bera barne, konfigurazio honekin: patch for security issue 243748 not installed;
    • 10.0.0.1225 baino lehenagokoak, bera barne, konfigurazio honekin: patch for security issue 243748 not installed.

Azalpena:

Bosch-en hainbat gailuri eragiten dieten 4 ahultasunen berri eman da, 2 kritikoak eta 2 altuak. Ahultasun horiek arrakastaz baliatuz gero, urruneko erasotzaile batek kodearen exekuzio erako erasoak ausaz egin litzake, VSG konfigurazioa aldatu, informaziora sarbidea lortu eta gailuetatik fitxategi sentikorrak eskuratu.

Konponbidea:

Bosch-ek gomendatzen du kaltetutako gailuak ahultasun horiek eragiten ez duten bertsio eguneratu batera eguneratzea, ohar bakoitzaren Affected Hardware eta Affected Software ataletan zehazten direnak.

Xehetasuna:

  • Autentifikatu gabeko urruneko erasotzaile batek kontrolatu gabeko bideetarako sarbide erako (path traversal) ahultasuna balia lezake, eta BVMS (Bosch Video Management System) zerbitzuari eragin. Ahultasun horretarako CVE-2020-6768 eta CVE-2020-6767 identifikatzaileak erreserbatu dira.
  • Urruneko erasotzaile batek sare interfazearen bidez autentifikazioaren gabezia erako ahultasun bat balia lezake BVSG (Bosch Video Streaming Gateway) gailuetara sartzeko eta konfigurazio datu arbitrarioak berreskuratzeko edo aldatzeko. Ahultasun horretarako CVE-2020-6769 identifikatzailea erreserbatu da.
  • Urruneko erasotzaile batek, sare interfazearen bidez, fidagarriak ez diren datuen deserializazio erako ahultasun bat balia lezake kode arbitrarioa exekutatzeko. Ahultasun horretarako CVE-2020-6770 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Komunikazioak, Ahultasuna