Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemensen produktuetan

Argitalpen data: 2019/09/11

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

  • RUGGEDCOM WIN70xx Base Station, bertsio guztiak;
  • RUGGEDCOM WIN72xx Base Station, bertsio guztiak;
  • IE/WSN-PA Link WirelessHART Gateway, bertsio guztiak;
  • SIMATIC TDC CP51M1, V1.1.7 bertsioa baino lehenagoko guztiak;
  • CM 1542-1, bertsio guztiak;
  • CP 1242-7, bertsio guztiak;
  • CP 1243-1, bertsio guztiak;
  • CP 1243-7 LTE EU, bertsio guztiak;
  • CP 1243-7 LTE US, bertsio guztiak;
  • CP 1243-8 IRC, bertsio guztiak;
  • CP 1542SP-1, bertsio guztiak;
  • CP 1542SP-1 IRC, bertsio guztiak;
  • CP 1543-1, bertsio guztiak;
  • CP 1543SP-1, bertsio guztiak;
  • CloudConnect 712, V1.1.5 bertsioaren aurreko guztiak;
  • ROX II, CVE-2019-11479-k soilik eragindako bertsio guztiak;
  • RUGGEDCOM RM1224, bertsio guztiak;
  • S7-1500 CPU 1518(F)-4 PN/DP MFP, bertsio guztiak;
  • SCALANCE M800, bertsio guztiak;
  • SCALANCE M875, bertsio guztiak;
  • SCALANCE S615, bertsio guztiak;
  • SCALANCE SC-600, V2.0.1 bertsioa baino lehenagoko guztiak;
  • SCALANCE W-700 (IEEE802.11n);
  • SCALANCE W1700, bertsio guztiak;
  • SCALANCE WLC711, bertsio guztiak;
  • SCALANCE WLC712, bertsio guztiak;
  • SIMATIC ITC1500, bertsio guztiak;
  • SIMATIC ITC1500 PRO, bertsio guztiak;
  • SIMATIC ITC1900, bertsio guztiak;
  • SIMATIC ITC1900 PRO, bertsio guztiak;
  • SIMATIC ITC2200, bertsio guztiak;
  • SIMATIC ITC2200 PRO, bertsio guztiak;
  • SIMATIC MV500, bertsio guztiak;
  • SIMATIC RF166C, bertsio guztiak;
  • SIMATIC RF185C, bertsio guztiak;
  • SIMATIC RF186C, bertsio guztiak;
  • SIMATIC RF186CI, bertsio guztiak;
  • SIMATIC RF188C, bertsio guztiak;
  • SIMATIC RF188CI, bertsio guztiak;
  • SIMATIC RF600R, bertsio guztiak;
  • SIMATIC Teleserver Adapter IE Advanced, bertsio guztiak;
  • SIMATIC Teleserver Adapter IE Basic, bertsio guztiak;
  • SINEMA Remote Connect Server, V2.0 SP1 baino lehenagoko bertsio guztiak;
  • SNUMERIK 808D, bertsio guztiak;
  • SNUMERIK 828D, bertsio guztiak;
  • SINUMERIK 840D sl, bertsio guztiak;
  • TIM 1531 IRC, bertsio guztiak;
  • SIMATIC Field PG M4, BIOSaren V18.01.09 bertsioa baino lehenagoko guztiak;
  • SIMATIC Field PG M5, BIOSaren V22.01.07 bertsioa baino lehenagoko guztiak;
  • SIMATIC Field PG M6, BIOSaren V26.01.05 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC127E, bertsio guztiak;
  • SIMATIC IPC2X7E, bertsio guztiak;
  • SIMATIC IPC3000 SMART V2, bertsio guztiak;
  • SIMATIC IPC327E, bertsio guztiak;
  • SIMATIC IPC347E, bertsio guztiak;
  • SIMATIC IPC377E, bertsio guztiak;
  • SIMATIC IPC427C, bertsio guztiak;
  • SIMATIC IPC427D, BIOSaren V17.0X.16 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC427E, BIOSaren V21.01.11 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC477C, bertsio guztiak;
  • SIMATIC IPC477D, BIOSaren V17.0X.16 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC477E, BIOSaren V21.01.11 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC477E Pro, BIOSaren V21.01.11 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC527G, bertsio guztiak;
  • SIMATIC IPC547E, bertsio guztiak;
  • SIMATIC IPC547G, bertsio guztiak;
  • SIMATIC IPC627C, bertsio guztiak;
  • SIMATIC IPC627D, BIOSaren V19.02.12 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC627E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC647C, bertsio guztiak;
  • SIMATIC IPC647D, BIOSaren V19.01.15 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC647E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC677C, bertsio guztiak;
  • SIMATIC IPC677D, BIOSaren V19.02.12 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC677E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC827C, bertsio guztiak;
  • SIMATIC IPC827D, BIOSaren V19.02.12 bertsioa baino lehenagoko guztiak;
  • SIMATIC IPC847C, bertsio guztiak;
  • SIMATIC IPC847E, BIOSaren V25.02.04 bertsioa baino lehenagoko guztiak;
  • SIMATIC ITP1000, BIOSaren V23.01.06 bertsioa baino lehenagoko guztiak;
  • SIMATIC S7-1500 CPU S7-1518 PN/DP MFP, bertsio guztiak;
  • SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP, bertsio guztiak;
  • SIMOTION P320-4E, bertsio guztiak;
  • SIMOTION P320-4S, bertsio guztiak;
  • SINUMERIK 840 D sl, bertsio guztiak;
  • SINUMERIK PCU 50.5, bertsio guztiak;
  • SINUMERIK Panels with integrated TCU, bertsio guztiak;
  • SINUMERIK TCU 30.3, bertsio guztiak.

Azalpena: 

Hainbat eratako ahultasunak argitaratu dira: komandoen injekzioa, web aplikazioan autentifikazioa saihestea, Cross-Site Scripting (XSS), zerbitzuaren ukapena, babes nahikorik ez duten kredentzialak eta Cross-site request forgery (CSRF). Horiek baliatuz erasotzaile batek kode arbitrarioa exekuta lezake, informazio sentikorra eskuratu, erabiltzaile baten konektibitatea aldatu, web aplikazioan komandoak exekutatu eta sisteman fitxategiak aldatu, igo edo ezabatu.

Konponbidea: 

Kontsultatu erreferentzien atala.

Xehetasuna: 

Ondoren zehazten dira larritasun kritikoko ahultasunak:

  • Urgent Pointer-eko manipulazioa duen gailu batera bereziki diseinatutako TCP paketeak bidaliz, erasotzaile batek kode arbitrarioa exekuta lezake. Ahultasun horretarako CVE-2019-12255 eta CVE-2019-12260 identifikatzaileak erabili dira.
  • IPren bereziki diseinatutako aukera bat duen gailu batera IPv4 paketeak bidaliz, erasotzaile batek kode arbitrarioa exekuta lezake. Ahultasun horretarako CVE-2019-1225 eta CVE-2019-12256 identifikatzaileak erabili dira.

Gainerako ahultasunetarako honako identifikatzaileak esleitu dira: CVE-2019-13923, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2018-1212, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-13918, CVE-2019-13919, CVE-2019-13920, CVE-2019-13922, CVE-2019-12257, CVE-2019-12258, CVE-2019-10937, CVE-2019-12259, CVE-2019-12261, CVE-2019-12262, CVE-2019-12263, CVE-2019-12264, CVE-2019-12265.

Etiketak: Siemens, Ahultasuna