Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco gailuetan

Argitalpen data: 2019/07/18

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

  • Cisco Vision Dynamic Signage Director, honako bertsioak:
    • 5.0 eta lehenagokoak;
    • 6.0;
    • 6.1.
  • Cisco FindIT Network Manager eta Cisco FindIT Network Probe 1.1.4 bertsioa, Ciscok emandako irudi birtualak erabiltzen badituzte.
  • Cisco IOS Access Points Major Software, 802.11r FTrako konfiguratuta, honako bertsioak: 
    • 8.0eta lehenagokoak;
    • 8.1;
    • 8.2;
    • 8.3;
    • 8.4;
    • 8.5;
    • 8.6;
    • 8.7.

Azalpena: 

Ciscok bere hainbat produkturi eragiten dieten hiru ahultasun aurkitu ditu, bat larritasun kritikokoa eta beste bi larritasun altukoak. Autentifikaziorik gabeko urruneko erasotzaile batek autentifikazioa saihets lezake, kontu batera sartu root pribilegioekin edo zerbitzuaren ukapen egoera eragin.

Konponbidea: 

  • Cisco Vision Dynamic Signage Director, honako bertsioak: :
    • 5.0 eta lehenagokoak, 5.0sp9ra eguneratzea;
    • 6.0 eta 6.1, 6.1sp3ra eguneratzea.
  • Cisco FindIT Network Manager eta Cisco FindIT Network Probe 1.1.4 bertsioa, 2.0 bertsiora eguneratzea.
  • Cisco IOS Access Points Major Software, 802.11r FTrako konfiguratuta:
    • 8.0 eta lehenagoko bertsioen eta 8.1 eta 8.2 bertsioen kasuan, 8.2.170.0 bertsiora eguneratzea;
    • 8.3 bertsioaren kasuan, 8.3.150.0 bertsiora eguneratzea;
    • 8.4 eta 8.5 bertsioen kasuan, 8.5.131.0 bertsiora eguneratzea;
    • 8.6 eta 8.7 bertsioen kasuan, 8.8.100.0 bertsiora eguneratzea.

Xehetasuna: 

  • Larritasun kritikoko ahultasunak Cisco Vision Dynamic Signage Director Software-ren REST APIari eragiten dio. Honen arrazoia da HTTP eskaeren baliozko ez-nahiko bat. Autentifikaziorik gabeko urruneko erasotzaile batek bereziki sortutako HTTP pakete bat bidal lezake, eta horrela sisteman ekintza arbitrarioak egin administratzaile pribilegioekin. Ahultasun horretarako CVE-2019-1917 identifikatzailea erabili da.
  • Larritasun altuko ahultasun baten arrazoia da azpiko Linux sistema eragilean kontu bat egotea kredentzial estatikoekin. Erasotzaile batek sarbidea lor lezake kontu horretara, root pribilegioak dituena. Ahultasun horretarako CVE-2019-1919 identifikatzailea erabili da.
  • Larritasun altuko beste ahultasunaren arrazoia da FTrako konfiguratutako interfazera bezeroak bidalitako autentifikazio eskaeretan akatsak maneiatzeko baldintzan dagoen erabateko gabezia. Alboko erasotzaile batek interfazerako bereziki diseinatutako autentifikazio eskaera bidal lezake, eta horrela zerbitzuaren ukapen egoera sor lezake (DoS). Ahultasun horretarako CVE-2019-1920 identifikatzailea erabili da.

Etiketak: Eguneraketa, Cisco, Ahultasuna