Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Dell EMCren IDPA-n

Argitalpen data: 2019/08/09

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

Dell EMC IDPA (Integrated Data Protection Appliance), 2.0, 2.1 eta 2.2 bertsioak.

Azalpena: 

Dell EMCren IDPA produktuak hiru ahultasun ditu, bat larritasun kritikokoa eta beste biak altukoak. Horiek denak asmo gaiztoko erabiltzaileek balia litzakete kaltetutako sistema arriskuan jartzeko.

Konponbidea: 

Ahultasun horiek konpontzeko Dell EMCk IDPAren 2.3 bertsioa argitaratu du. Ondoren aipatzen diren esteketan daude eskuragarri, erabiltzaileak instalatuta duen produktuaren bertsioaren arabera:

  • IDPA 2.0 duten erabiltzaileek ahultasunak konpontzeko lehenbizi 2.1 bertsiora eguneratu beharko dute eta ondoren 2.3ra.
  • IDPA 2.1.
  • IDPA 2.2.

Xehetasuna: 

  • ACMren APIan egin daitekeen autentifikazio saioen kopurua ez da mugatzen. Autentifikatutako urruneko erasotzaile batek larritasun kritikoko ahultasun hori balia lezake indar hutseko autentifikazio eraso bat egiteko, sistemara sarbidea lortzearren. Ahultasun horretarako CVE-2019-3746 identifikatzailea erreserbatu da.
  • Larritasun altuko XSS iraunkor (edo zuzen) erako ahultasuna. Urruneko eta asmo gaiztoko ACMren erabiltzaile batek, administratzaile pribilegioak baditu, ahultasun hau balia dezake asmo gaiztoko HTML edo JavaScript kodea gordetzeko Cloud DR osagaiaren eremu berezian. Biktimak beren nabigatzaileen bitartez orrialdera sartzen direnean, web nabigatzaileak asmo gaiztoko kodea exekutatzen du web aplikazio ahularen testuinguruan. Ahultasun horretarako CVE-2019-3747 identifikatzailea erreserbatu da.
  • Larritasun altuko ahultasuna ACM osagaian pasahitzak gordetzean. Urruneko asmo gaiztoko erasotzaile autentifikatu batek, root pribilegioak baditu, sisteman modu lokalean gordeta dauden pasahitz zifratuak deszifratzeko zerbitzu tresna bat erabil dezake eta beste osagai batzuetara sartzeko erabili, kaltetutako erabiltzailearen pribilegioak baliatuz. Ahultasun horretarako CVE-2019-3736 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna