Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Medtronic-en Valleylab produktuetan

Argitalpen data: 2019/11/08

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

  • Valleylab LS10 Energy Platform (VLLS10GEN), 1.20.2 eta lehenagoko bertsioak;
  • Valleylab Exchange Client, 3.4 eta lehenagoko bertsioak;
  • Valleylab FT10 Energy Platform (VLFT10GEN), 4.0.0 eta lehenagoko bertsioak;
  • Valleylab FX8 Energy Platform (VLFX8GEN), 1.1.0 eta lehenagoko bertsioak.

Azalpena: 

Medtronic-eko ekipoak era ezberdinetako ahultasunen berri eman du: autentifikazio okerra, babes mekanismoaren akatsa, kodetutako kredentzialen erabilpena, hash algoritmo alderantzikagarrien erabilpena eta sarreren baliozkotze okerra. Ahultasun horiek baliatuz gero, urruneko erasotzaile batek tresna ez-seguruak konekta litzake sistemaren integritatea galduz, fitxategiak gainidatzi edo kodea urrunetik exekutatu.

Konponbidea: 

Medtronic-ek gomendatzen du ahultasun horiek konpontzeko eskuragarri dauden bertsio berrietara eguneratzea, eta eurekin harremanetan jartzea partxe berriak eskuratzeko.

Xehetasuna: 

  • FT10/LS10 Energy Platform gailuetako autentifikaziorako erabilitako RFID segurtasun mekanismoa saihets daiteke, eta horrela tresna ez-originalak edo benetakoak ez direnak konekta daitezke sortzailera. Ahultasun horretarako CVE-2019-13531 identifikatzailea erreserbatu da.
  • RFID segurtasun mekanismoak ez du irakurketa babesik ezartzen, eta horrek RFID segurtasun mekanismoaren datuetara irakurketa sarbide osoa ahalbidetzen du. Ahultasun horretarako CVE-2019-13535 identifikatzailea erreserbatu da.
  • Kaltetutako produktuek kodetutako kredentzialen hainbat multzo erabiltzen dituzte. Antzematen badira, gailuan fitxategiak irakurtzeko erabil daitezke. Ahultasun horretarako CVE-2019-13543 identifikatzailea erreserbatu da.
  • Kaltetutako produktuek deskribapen algoritmoa erabiltzen dute sistema eragileko pasahitzen hash-erako. Sarean oinarritutako saio interaktiboen hasierak desaktibatuta dauden bitartean, erasotzaileek azaldutako beste ahultasunak balia ditzakete shell-era sarbide lokala eskuratzeko eta hash-etara sarbidea lortzeko. Ahultasun horretarako CVE-2019-13539 identifikatzailea erreserbatu da.
  • Kaltetutako produktuek rssh-ren bertsio ahulak erabiltzen dituzte fitxategien igoera ahalbidetzeko. Hori baliatuz, administratzaile baimenak lituzkeen erasotzaile batek fitxategietara sarbidea lor lezake edo kodea exekuta lezake ausaz.  Ahultasun horretarako CVE-2019-3464 eta CVE-2019-3463 identifikatzaileak erreserbatu dira.

Etiketak: Eguneraketa, Osasuna, Ahultasuna