Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Advantech-en WISE-PaaS/RMM-n

Argitalpen data: 2019/11/04

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

WISE-PaaS/RMM, 3.3.29 eta lehenagoko bertsioak.

Azalpena: 

9sg Security Team-eko rgod ekipoak eta trendytofu-k lau ahultasunen berri eman dute, bi larritasun kritikokoak, bat altukoa eta bestea ertainekoa. Urruneko erasotzaile batek administratzaile pribilegioekin kodea urrunetik exekutatzea eragin lezake, autentifikaziorik gabe funtzioak erabili, informazio sentikorrera sarbidea lortu eta SQL komandoak injektatu.

Konponbidea: 

Advantech-ek 2019ko uztailean WISE-PaaS/RMM ordeztu egin du EdgeSense eta DeviceOn-ekin, eta kaltetutako softwarea berriarekin ordezkatzea gomendatzen dute, berriak zerbitzua baitu.

Xehetasuna: 

  • Larritasun kritikoko ahultasunak honakoak dira: 
    • Direktorioen bideetako baliozkotze gabezia baliatuz, erasotzaile batek urruneko kodea exekuta lezake, administratzailea balitz bezala jokatuta. Ahultasun horretarako CVE-2019-13551 identifikatzailea erabili da.
    • IP helbidera sartzea lortzen duen edozeinek erabil dezakeen funtzio bat dago, autentifikazioaren beharrik gabe erabil daitekeena. Ahultasun horretarako CVE-2019-13547 identifikatzailea erabili da.
  • Kritikotasun altuko ahultasuna honakoa da: 
    • XXE erako hainbat ahultasun daude, eta horiek baliatuz erasotzaile batek informazio sentikorra ezagutzera eman lezake. Ahultasun horretarako CVE-2019-18227 identifikatzailea erabili da.
  • Kritikotasun ertaineko ahultasuna honakoa da: 
    • Erabiltzailearen sarreren tratamendurik eza baliatuz, erasotzaile batek SQL komandoak injekta litzake, eta horren bidez informazio sentikorra ezagutzera eman lezake. Ahultasun horretarako CVE-2019-18229 identifikatzailea erabili da.

Etiketak: Ahultasuna