Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Bosch produktuetan

Argitalpen data: 2021/05/03

Garrantzia: Crítica

Kaltetutako baliabideak: 

  • Rexroth R-IL ETH BK DI8 DO4 2TX-PAC;
  • Rexroth R-IL PN BK DI8 DO4-PAC;
  • Rexroth R-IL S3 BK DI8 DO4-PAC;
  • Rexroth S20-EC-BK, AD1 bertsioaren aurrekoak;
  • Rexroth S20-EIP-BK, AC1 bertsioaren aurrekoak;
  • Rexroth S20- ETH-BK, AC1 bertsioaren aurrekoak;
  • Rexroth S20-PN-BK, AB1 bertsioaren aurrekoak;
  • Rexroth S20-S3-BK, AE1 bertsioaren aurrekoak;
  • ctrlX CORE, IDE App, 1.8.0 bertsioa eta aurrekoak.

Azalpena: 

Bosch produktuetan antzemandako hainbat ahultasunen berri eman da; horietako bi larritasun kritikokoak dira, bi larritasun handikoak, 3 tarteko larritasunekoak, eta beste bat oraindik baloratu gabe dago.

Konponbidea: 

  • Arintze-neurri moduan, babestu zure sarea FTPrako sarbidea blokeatuz.
  • Eguneratu azken bertsiora. Ordura arte, ctrlX CORE - IDE aplikazioa erabili dezakezu sare itxi batean, Interneterako sarbiderik gabe, eta segurtasun-neurri egokiak aplikatu, Security Guideline Electric Drives and Controls atalean azaldutakoak; esaterako, sarearen segmentazioa. Gainera, biziki gomendatzen da ctrlX CORE - IDE aplikazioa erabiltzeko beharrezko baimenak soilik ematea.
  • OpenSSL 1.0.2ren Premium euskarria duten bezeroek 1.0.2y bertsiora eguneratu behar dute. Gainerako erabiltzaileek 1.1.1j bertsiora eguneratu beharko dute.

Xehetasuna: 

  • Fieldbus Couplers batzuetan, ezkutuko FTP eremu bat dago, root direktoriorako pasahitz bidez babestuta.
  • Erasotzaileak HTTP eskaera metodoa kontrolatzen badu, http.client sistemak CRLF injekzioa baimenduko du, esaterako, RC eta LF kontrol karaktereak HTTPConnection.request-ren lehen argumentuan txertatuz. Larritasun handiko ahultasun horretarako CVE-2020-26116 identifikatzailea esleitu da.
  • Python 3 delakoan, Lib/test/multibytecodec_support.py CJK kodekaren probek eval() deitzen dute, HTTP bidez berreskuratutako edukiaren inguruan. Larritasun kritikoko ahultasun horretarako CVE-2020-27619 identifikatzailea esleitu da.
  • EVP_CipherUpdate, EVP_EncryptUpdate eta EVP_DecryptUpdate eremuetarako deiek irteera luzeraren argumentua gainezkatu dezakete, baldin eta sarbide luzera oso batek plataforman izateko gehieneko luzeratik gertu badago. Horrelako kasuetan, funtziorako deiaren itzulera 

Etiketak: Eguneratzea, Azpiegitura kritikoak, SSL/TLS, Ahultasuna.