Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Múltiples vulnerabilidades en varios productos de Yokogawa

Fecha de publicación: 31/07/2020

Importancia: Alta

Recursos afectados:

  • CENTUM CS 3000 R3.08.10 - R3.09.50 (incluyendo CENTUM CS 3000 Entry Class);
  • CENTUM VP R4.01.00 - R6.07.00 (incluyendo CENTUM VP Entry Class);
  • B/M9000CS R5.04.01 - R5.05.01;
  • B/M9000 VP R6.01.01 - R8.03.01.

Descripción:

Nataliya Tlyapova e Ivan Kurnakov, investigadores de Positive Technologies, han notificado a Yokogawa dos vulnerabilidades, ambas con severidad alta, de tipo autenticación inadecuada y acceso a rutas no controlado (path traversal).

Solución:

  • CENTUM CS 3000 R3.08.10 - R3.09.50: este producto está discontinuado y no dispondrá de parche para corregir las vulnerabilidades, se recomienda actualizar a la última versión de CENTUM VP.
  • CENTUM VP:
    • R4.01.00 - R4.03.00: estas versiones del producto están discontinuadas y no dispondrán de parche para corregir las vulnerabilidades, se recomienda actualizar a la última versión de CENTUM VP;
    • R5.01.00 - R5.04.20: actualizar a la última versión disponible (R5.04.20) y aplicar el parche (R5.04.D1);
    • R6.01.00 - R6.07.00: actualizar a la última versión disponible (R6.07.00) y aplicar el parche (R6.07.11).
  • B/M9000CS R5.04.01 - R5.05.01: este producto no se ve afectado por las vulnerabilidades, pero sí por la existencia de CENTUM CS 3000 instalado en el mismo equipo. Si se necesita actualizar CENTUM CS 3000, también se debe actualizar B/M9000CS a la revisión adecuada.
  • B/M9000 VP R6.01.01 - R8.03.01: este producto no se ve afectado por las vulnerabilidades, pero sí por la existencia de CENTUM VP instalado en el mismo equipo. Si se necesita actualizar CENTUM VP, también se debe actualizar B/M9000 VP a la revisión adecuada.

Detalle:

  • Esta vulnerabilidad podría permitir que un atacante remoto, no autenticado, enviase paquetes de comunicación especialmente diseñados. Se ha reservado el identificador CVE-2020-5608 para esta vulnerabilidad.
  • Esta vulnerabilidad podría permitir a un atacante remoto crear o sobrescribir cualquier archivo, o ejecutar cualquier comando. Se ha reservado el identificador CVE-2020-5609 para esta vulnerabilidad.

Etiquetas: Actualización, Infraestructuras críticas, Vulnerabilidad