Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Ohartarazpen teknikoak

Gure segurtasun-ohartarazpenen zerbitzua (Alerts and Warnings) erakunderen -Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE) feed-ekin elikatzen da, horiekin dugun lankidetza-hitzarmen baten bidez.


Logo de incibe

Parallels Remote Application Server: kredentzialen kudeaketa desegokia

Argitalpen-data: 2021/12/14

Garrantzia: Handia

Eragindako baliabideak:

Parallels Remote Application Server (Client), 15.5 eta 17 bitarteko bertsioak.

Deskribapena:

INCIBEk Parallels Remote Application Server-en topaturiko zaurgarritasun baten argitalpena koordinatu du, INCIBE-2021-0512 barne-kodearekin, zeina Zerolynx etxeko Francisco Palmak, Diego Leónek eta David Jiménezek aurkitu baitute.

CVE-2020-8968 kodea esleitu zaio zaurgarritasun horri. 8.0 izan da CVSS v3.1 oinarrizko puntuazioa, eta, halaber, hau izan da CVSSaren kalkulua: AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L.

Soluzioa:

Parallelsek bere jakintza-basean argitaratzen duen segurtasun-adabakia aplikatzea.

Xehetasuna:

Parallels Remote Application Server-ek (RAS) aukera eman diezaioke tokiko erasotzaile bati profileko pasahitz jakin batzuk testu argi formatuan berreskuratzeko, aldez aurretik Parallels RASek gordetako fitxategi zifratu bat kargatuz.

Arriskuan jar daitezke erabiltzaile baten informazioaren konfidentzialtasuna, eskuragarritasuna eta osotasuna, erasotzaile batek profileko pasahitza berreskura badezake.

CWE-255: akatsak kredentzialen kudeaketan.

Ohar horri buruzko informazio gehiago baduzu, jarri harremanetan INCIBErekin, CVE esleipena eta argitalpena atalean adierazten den bezala.

Encuesta valoración

Etiketak: 0day, Eguneratzea, CNA, birtualizazioa, zaurgarritasuna

TCMANen GIM: autentifikaziorik eza

Argitalpen-data: 2021/12/14

Garrantzia: Ertaina

Eragindako baliabideak:

GIM, 8 eta 11 bertsioak.

Deskribapena:

INCIBEk TCMAN GIMen kalteberatasun baten argitalpena koordinatu du, INCIBE-2021-0511 barne-kodearekin, zeina INCIBEko ikertzaile Víctor Fidalgo Villarrek aurkitu baitu.

CVE-2021-40853 kodea esleitu zaio zaurgarritasun horri. 6.1 izan da CVSS v3.1 oinarrizko puntuazioa, eta, halaber, hau izan da CVSSaren kalkulua: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N.

Soluzioa:

Arazoa TCMANek konpondu du GIMen (8.0.1 bertsioa, Release 31734).

Xehetasuna:

TCMAN GIMek ez du autentifikazio-egiaztapenik egiten zenbait iturritara sartzean, eta horrek pribilegiorik gabeko urruneko erasotzaile bati ahalbidetu diezaioke pribilegioak eskatzen dituen URLra sartzea.

Eta, horren bidez, urruneko erasotzaile batek informazio sentikorra lortu ahal izango luke.

CWE-862: autentifikaziorik eza.

Ohar horri buruzko informazio gehiago baduzu, jarri harremanetan INCIBErekin, CVE esleipena eta argitalpena atalean adierazten den bezala.

Encuesta valoración

Etiketak: 0day, eguneratzea, CNA, kalteberatasuna

TCMANen GIM: birbideratze irekiko zaurgarritasuna

Argitalpen-data: 2021/12/14

Garrantzia: Ertaina

Eragindako baliabideak:

GIM, 8 eta 11 bertsioak.

Deskribapena:

INCIBEk TCMAN GIMen kalteberatasun baten argitalpena koordinatu du, INCIBE-2021-0510 barne-kodearekin, zeina INCIBEko ikertzaile Víctor Fidalgo Villarrek aurkitu baitu.

CVE-2021-40852 kodea esleitu zaio zaurgarritasun horri. 6.1 izan da CVSS v3.1 oinarrizko puntuazioa, eta, halaber, hau izan da CVSSaren kalkulua: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N.

Soluzioa:

Arazoa TCMANek konpondu du GIMen (8.0.1 bertsioa, Release 31734).

Xehetasuna:

TCMAN GIMek birbideratze irekiko zaurgarritasun bat ageri du, erabiltzaile baten nabigazioa erasotzaile batek kontrolatutako orrietara birbideratzea ahalbidetu dezakeena.

Eta, horren bidez, urruneko erasotzaile batek informazioa lortu ahal izango luke.

CWE-601: URLa fidagarria ez den gune batera birbideratzea (birbideratze irekia).

Ohar horri buruzko informazio gehiago baduzu, jarri harremanetan INCIBErekin, CVE esleipena eta argitalpena atalean adierazten den bezala.

Encuesta valoración

Etiketak: 0day, eguneratzea, CNA, kalteberatasuna