Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/05/02

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Nexus 9000 Series Fabric Switches, Application Centric Infrastructure (ACI) moduan.
  • Cisco Web Security Appliance-rako Cisco AsyncOS Software, bai gailu birtualetan eta bai hardware gailuetan.
  • Cisco Umbrella Dashboard.
  • 3000 Series Industrial Security Appliances (ISAs).
  • Adaptive Security Appliance (ASA): 
    • 1000V Cloud Firewall.
    • 5505 Series Adaptive Security Appliance (ASA 5505-en ezberdinak diren ASA 5500 Series Adaptive Security Appliances direnak zerbitzuaren epearen amaierara iritsi dira eta dagoeneko ez dira ebaluatzen segurtasun ahultasunei dagokienez).
    • 5500-X Series Firewalls.
    • Cisco Catalyst 6500 Series Switches eta Cisco 7600 Series Routers-erako Services Module.
    • FirePOWER Services-dun 5500-X Series.
  • Adaptive Security Virtual Appliance (ASAv).
  • Firepower:
    • 2100 Series.
    • 4100 Series.
    • 9300 ASA Security Module.
    • Threat Defense Virtual.
    • 7000 Series Appliances.
    • 8000 Series Appliances.
    • 9300 Security Appliances.
  • Produktu hauen 1.4.10.6 bertsioa baino lehenagokoak: 
    • Small Business 200 Series Smart Switches.
    • Small Business 300 Series Managed Switches.
    • Small Business 500 Series Managed Switches.
  • Produktu hauen 2.5.0.78 bertsioa baino lehenagokoak: 
    • 250 Series Smart Switches.
    • 350 Series Managed Switches.
    • 350X Series Managed Switches.
    • 550X Series Stackable Managed Switches.
  • Cisco Small Business RV320 eta RV325 Dual Gigabit WAN VPN Routers, 1.4.2.20 baino lehenagoko firmware bertsioak.
  • IP Conference Phone 7832 eta 8832
  • IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 eta 8865
  • Unified IP 8831 Conference Phone (beretzako konponbidea 2019 amaierarako aurreikusita dago) eta Third-Party Call Control-erako Unified IP 8831 Conference Phone (oraindik konponbiderik gabe).
  • Wireless IP Phone 8821 eta 8821-EX.
  • Networks-erako Advanced Malware Protection (AMP) honakoetan: 
    • FirePOWER 7000 Series Appliances.
    • FirePOWER 8000 Series Appliances.
    • FirePOWER 9300 Series Appliances.
  • Integrated Services Routers-erako (ISRs) Firepower Threat Defense.
  • FTD Virtual (FTDv).
  • Next-Generation Intrusion Prevention System (NGIPS).
  • Cisco ASA Software-ren bertsio ahul bat exekutatzen duten eta web kudeaketarako sarbidea gaituta duten Cisco produktuak.
  • Cisco Application Policy Infrastructure Controller (APIC) Software, 4.1(1i) baino lehenagoko bertsioak.
  • Cisco Nexus 9000 Series ACI Mode Switch Software, 14.1(1i) baino lehenagoko bertsioak.

Azalpena:

Ciscok 22 ahultasunen berri eman du, horietatik 1 larritasun kritikokoa eta gainerakoak larritasun altukoak.

Konponbidea:

Xehetasuna:

Ahultasunak ondoren aipatzen dira, bakoitzarentzat erreserbatutako identifikatzaile eta guzti:

  • SSH gakoen kudeaketan akatsa: CVE-2019-1804.
  • Pribilegioen eskalatzea: CVE-2019-1816, CVE-2019-1803, CVE-2019-1682 eta CVE-2019-1592.
  • Zerbitzuaren ukapena: CVE-2019-1817, CVE-2018-15388, CVE-2019-1635, CVE-2019-1696, CVE-2019-1704, CVE-2019-1703, CVE-2018-15462, CVE-2019-1706, CVE-2019-1708, CVE-2019-1693 eta CVE-2019-1694.
  • Saioen kudeaketaren funtzionaltasunean akatsa: CVE-2019-1807.
  • Autentifikazioari ihes egitea: CVE-2019-1859 eta CVE-2019-1714.
  • Saioaren bahiketa: CVE-2019-1724.
  • Entropia ez-nahikoa gako kriptografikoak sortzean: CVE-2019-1715.
  • Cross-Site Request Forgery (CSRF): CVE-2019-1713.
  • TLS bezeroaren autentifikazio ez-segurua: CVE-2019-1590.

Etiketak: Eguneraketa, Cisco, Ahultasuna