Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Intel erakundearen segurtasun buletina. 2020ko ekaina

Argitalpen data: 2020/06/10

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Intel Converged Security and Manageability Engine (CSME);
  • Intel Server Platform Services (SPS);
  • Intel Trusted Execution Engine (TXE);
  • Intel Active Management Technology (AMT);
  • Intel Standard Manageability (ISM);
  • Intel Dynamic Application Loader (DAL);
  • Intel SSD, serieak:
    • D3-S4510;
    • DC P4510;
    • DC P4610;
    • DC P4618;
    • DC P4511;
    • D5-P4326;
    • D5-P4420;
    • D5-P4320.
  • Intelen prozesatzaile batzuk; ondoko zerrendan kontsulta daitezke:
  • Intel Core prozesagailu familien BIOS tresnen firmwarea: 
    • 7. Belaunaldia;
    • 8. Belaunaldia;
    • 9. Belaunaldia;
    • 10. Belaunaldia.
  • Intel Innovation Engine Build eta Signing Tool, 1.0.859. bertsioaren aurrekoak.

Intel produktuetan atzemandako ahultasunek honako fabrikatzaileei eragiten diete:

  • Citrix/Xen:
    • Citrix Hypervisor 8.0;
    • Citrix Hypervisor 8.1;
    • XenServer 7.0;
    • XenServer 7.1 LTSR Cumulative Update 2.

Azalpena:

Hainbat ikertzaile eta erakundek 25 ahultasunen berri eman diote Intel erakundeari. Horietatik, 2 larritasun kritikokoak dira, 11 altukoak, 11 ertainekoak eta bat baxukoa.

Konponbidea:

Intelek eguneratze batzuk argitaratu ditu; ahultasunak produktuaren eta kaltetutako bertsioen arabera konpontzen dituzte: Informazio zehatzago izateko, joan Erreferentzien atalera.

Ahultasun horien eragina jaso duten fabrikatzaileentzako:

Xehetasuna:

Atzemandako ahultasunen ondorioz, erasotzaile batek honako ekintzak burutu litzake:

  • Pribilegioak handitzea,
  • Zerbitzua ukatzeko baldintza sortzea,
  • Informazioa argitara ematea.

CVE-2020-0543 identifikatzailea duen ahultasuna nabarmentzea, CROSSTALK izenekoa. Erasotzaile batek informazioa argitara eman lezake.

Larritasun kritikoko ahultasunei CVE-2020-0594 eta CVE-2020-0595 identifikatzaileak erreserbatu zaizkie.

Kritikotasun maila altuko ahultasunei honako identifikatzaileak erreserbatu zaizkie: CVE-2020-0586, CVE-2020-0542, CVE-2020-0596, CVE-2020-0538, CVE-2020-0534, CVE-2020-0533, CVE-2020-0532, CVE-2020-0566, CVE-2020-0527, CVE-2020-0528 eta CVE-2020-8675.

Etiketak: Eguneraketa, Ahultasuna