Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Yokogawa produktu batzuetan

Argitalpen data: 2020/07/31

Garrantzia: Altua

Kaltetutako baliabideak:

  • CENTUM CS 3000 R3.08.10 - R3.09.50 (incluyendo CENTUM CS 3000 Entry Class);
  • CENTUM VP R4.01.00 - R6.07.00 (incluyendo CENTUM VP Entry Class);
  • B/M9000CS R5.04.01 - R5.05.01;
  • B/M9000 VP R6.01.01 - R8.03.01.

Azalpena:

Positive Technologies erakundeko Nataliya Tlyapova eta Ivan Kurnakov ikertzaileek bi ahultasunen berri eman diote Yokogawa etxeari, biak larritasun handikoak, egiaztatze mota desegoki eta kontrolatu gabeko sarbideekin (path traversal).

Konponbidea:

  • CENTUM CS 3000 R3.08.10 - R3.09.50: produktu honek ez dauka jarraipenik eta ez du ahultasunak konpontzeko partxerik edukiko; CENTUM VP azken bertsiora eguneratzea gomendatu da.
  • CENTUM VP:
    • R4.01.00 - R4.03.00: produktuaren bertsio horiek ez daukate jarraipenik, eta ez dute ahultasunak konpontzeko partxerik edukiko; CENTUM VP azken bertsiora eguneratzea gomendatu da;
    • R5.01.00 - R5.04.20: eskuragarri dagoen azken bertsiora eguneratu (R5.04.20) eta partxea aplikatzea (R5.04.D1);
    • R6.01.00 - R6.07.00: eskuragarri dagoen azken bertsiora eguneratu (R6.07.00) eta partxea aplikatzea (R6.07.11).
  • B/M9000CS R5.04.01 - R5.05.01: produktu horri ez diote ahultasunek eragin, baina bai ekipo berean instalatutako CENTUM CS 3000 sistemak. CENTUM CS 3000 eguneratu behar bada, B/M9000CS ere eguneratu behar da, dagokion bertsiora.
  • B/M9000 VP R6.01.01 - R8.03.01: produktu horri ez diote ahultasunek eragin, baina bai ekipo berean instalatutako CENTUM VP sistemak. CENTUM VP eguneratu behar bada, B/M9000 VP ere eguneratu behar da, dagokion bertsiora.

Xehetasunak:

  • Ahultasun horren bidez, egiaztatu gabeko urrutiko erasotzaile batek bereziki diseinatutako komunikazio-paketeak bidal litzake. Ahultasun horretarako, CVE-2020-5608 identifikatzailea erreserbatu da.
  • Ahultasun horren bidez, urrutiko erasotzaile batek edozein artxibo sortu edo gainean idatz dezake, edo edozein komando exekutatu. Ahultasun horretarako, CVE-2020-5609 identifikatzailea erreserbatu da.

Etiketak: Eguneratzea, Azpiegitura kritikoak, Ahultasuna.