Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Advantech-en WebAccess-en

Argitalpen data: 2019/09/18

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

WebAccess, 8.4.1 eta lehenagoko bertsioak.

Azalpena: 

Elextec Security Tech. Co. Ltd.-eko Peter Cheng-ek eta Trend Micro's Zero Day Initiative-ko Mat Powell-ek, VenusTech-eko ADLab-ekin batera, hainbat eratako ahultasunak aurkitu dituzte: kodearen injekzioa, komandoen injekzioa, eta bufferraren pilaren gainezkatzea eta baimentze desegokia. Horiek baliatuz erasotzaile batek kode arbitrarioa exekuta lezake, fitxategietara sarbidea lortu, eta ekintzak exekutatu pribilegio maila altu batekin, edo sisteman fitxategiak ezabatu.

Konponbidea: 

Azaldutako ahultasunak konpontzeko Advantech-ek WebAccessNode-ren 8.4.2 bertsioa argitaratu du.

Xehetasuna: 

  • Sarean exploit bat exekutatzeak kodea sortzean kontrol oker bat eragin lezake. Horren ondorioz urrunetik kodea exekuta liteke, datuak exfiltratu edo sistemaren blokeatzea eragin. Ahultasun horretarako CVE-2019-13558 identifikatzailea erreserbatu da.
  • Komandoen injekzio erako hainbat ahultasun gertatzen dira erabiltzaileak emandako datuak baliozkotzen ez direlako. Horrek fitxategien ezabatze arbitrarioa eragin lezake eta kodea urrunetik exekutatzea. Ahultasun horretarako CVE-2019-13552 identifikatzailea erreserbatu da.
  • Pilan oinarritutako bufferraren gainezkatze erako hainbat ahultasun daude, erabiltzaileak emandako datuen luzeraren baliozkotze egoki baten faltak eraginda. Hori baliatuz erasotzaile batek urruneko kodea exekuta lezake. Ahultasun horretarako CVE-2019-13556 identifikatzailea erreserbatu da.
  • Baimentze desegoki erako ahultasun bat baliatuz erasotzaile batek informazio sentikorra ezagutzera eman lezake eta kodea sortzearen kontrol desegokia eragin. Ondorioz urruneko kodea exekuta liteke edo sistemaren blokeatzea eragin. Ahultasun horretarako CVE-2019-13550 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna