Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/02/28

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Cisco RV110W Wireless-N VPN Firewall, 1.2.2.1 baino lehenagoko bertsioak
  • Cisco RV130W Wireless-N Multifunction VPN Router, 1.0.3.45 baino lehenagoko bertsioak
  • Cisco RV215W Wireless-N VPN Router, 1.3.1.1 baino lehenagoko bertsioak
  • Cisco Webex Meetings Desktop App, 33.6.6 baino lehenagoko bertsioak
  • Cisco Webex Productivity Tools, 32.6.0 eta ondoreneko bertsioak, baina 33.0.7 baino lehenagokoak

Azalpena:

Larritasun kritikoko ahultasun baten berri eman da. Hori baliatuz autentifikaziorik gabeko urruneko erasotzaile batek kode arbitrarioa exekuta lezake kaltetutako gailuan. Larritasun altuko beste ahultasun baten berri ere eman da, eta hori baliatuz autentifikatutako erasotzaile lokal batek komando arbitrarioak exekuta litzake pribilegiodun erabiltzaile modura.

Konponbidea:

Ciscok ahultasun horiek konpondu ditu kaltetutako produktuen ondorengo bertsioetan, softwarearen deskarga panelean eskuragarri daudenak:

  • Cisco RV110W Wireless-N VPN Firewall, 1.2.2.1 bertsioa
  • v
  • Cisco RV215W Wireless-N VPN Router, versión 1.3.1.1
  • Cisco Webex Meetings Desktop App, versiones 33.6.6 y 33.9.1
  • Cisco Webex Productivity Tools, versión 33.0.7

Xehetasuna:

  • Larritasun kritikoaren jatorria da webean oinarritutako kudeaketa interfazean erabiltzaileak emandako datuen baliozkotze okerra. Erasotzaile batek ahultasun hori balia lezake asmo gaiztoko HTTP eskariak bidaliz gailu jakin batera. Horrek erasotzaileari ahalbidetuko lioke kode arbitrarioa exekutatzea kaltetutako gailuaren azpiko sistema eragilean pribilegio altuko erabiltzaile baten modura. Ahultasun horretarako CVE-2019-1663 identifikatzailea erabili da.
  • Larritasun altuaren jatorria da erabiltzaileak emandako parametroen baliozkotze ez-nahikoa. Erasotzaile batek ahultasun hori balia lezake update service komandoa deituz bereziki diseinatutako argumentu batekin. Horri esker, erasotzaileak komando arbitrarioak exekuta litzake SYSTEM erabiltzaile baten pribilegioekin. Ahultasun horretarako CVE-2019-1674 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Cisco, Ahultasuna