Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/03/28

Garrantzia: Handia

Kaltetutako baliabideak:

  • Cisco IOS edo IOS XE Software: 
    • web server funtzioa gaituta duenean.
    • Cisco Plug-and-Play (PnP) gaituta eta abiatuta duenean.
    • NBAR eragiketetarako konfiguratuta dagoenean.
    • hauekin konfiguratuta dagoenean: NAT64 (Stateless edo Stateful), Address-en Mapping eta Port Using Translation (MAP-T), edo Address-en Mapping eta Port Using Encapsulation (MAP-E).
    • ISDN (RDSI) interfaze batekin konfiguratuta dagoenean.
    • IP SLA eragiketetarako konfiguratuta dagoenean.
    • Cisco ETA funtzioa erabiltzeko konfiguratuta dagoenean.
  • Switches Cisco Catalyst 4500/4500X Series.
  • Sierra Wireless WWAN cellular interfazea honako hauekin:
    • Cisco IOS Software Release 15.8(3)M.
    • Cisco IOS XE Software Release 16.10.1.
  • Cisco ASR 900 RSP3, Cisco IOS XE softwarea exekutatu eta OSPFv2 routing eta OSPF Message Digest 5 (MD5) cryptographic authentication-erako konfiguratuta daudenean.

Azalpena:

Ciscok 23 ahultasun argitaratu ditu, horietatik 17 larritasun altukoak eta 6 larritasun ertainekoak.

Konponbidea:

Xehetasuna:

Larritasun altuko ahultasunak ondokoak dira, bakoitzari esleitutako identifikatzailea eta guzti:

  • Informazioa zabaltzea: CVE-2019-1742.
  • Komandoen injekzioa: CVE-2019-1745, CVE-2019-1756 eta CVE-2019-1755.
  • Zerbitzua ukatzea: CVE-2019-1747, CVE-2019-1749, CVE-2019-1738, CVE-2019-1739, CVE-2019-1740, CVE-2019-1751, CVE-2019-1752, CVE-2019-1737, CVE-2019-1750, CVE-2019-1741 eta CVE-2019-1746.
  • Ziurtagiriaren baliozkotze ez-nahikoa: CVE-2019-1748.
  • Pribilegioen eskalatzea: CVE-2019-1754 eta CVE-2019-1753.
  • Fitxategi arbitrarioen igoera: CVE-2019-1743.

Larritasun ertaineko ahultasunetarako honako identifikatzaileak erabili dira: CVE-2019-1760, CVE-2019-1758, CVE-2019-1757, CVE-2019-1762, CVE-2019-1761 eta CVE-2019-1759.

Etiketak: Eguneraketa, Cisco, Ahultasuna.