Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/05/14

Garrantzia: Handia

Kaltetutako baliabideak:

  • Cisco IOS XE softwarearen bertsio kaltetu bat erabiltzen duten Cisco gailuak, baldin eta HTTP zerbitzariaren funtzioa aktibatuta badute. HTTP Zerbitzaria funtzioaren egoera lehenetsia bertsioaren baitakoa da.
  • Cisco Secure Boot hardwarearen aldaketa ahultasunak Ciscoren hainbat produkturi eragiten die, hardwarean oinarritutako abio seguruaren funtzionaltasuna onartzen dutenak. Zerrenda osoa ikusteko kaltetutako produktuen taula kontsultatu Erreferentziak atalean.

Azalpena:

Ciscok bi ahultasunen berri eman du. Horietako bat Cisco IOS XE Softwareren webean (Web UI) oinarritutako erabiltzaile interfazeak dauka, eta hori baliatuz autentifikatutako urruneko erasotzaile batek kaltetutako gailu baten azpiko shell Linux-ean komandoak exekuta litzake. Bestea Ciscoren Secure Boot-en dago, eta hori baliatuz osagaian firmwarearen irudi aldatu bat idatz liteke.

Konponbidea:

  • Ciscok doako software eguneraketak argitaratu ditu, ohartarazpen honetan azaltzen diren ahultasunei erantzuten dietenak.

Xehetasuna:

  • Kaltetutako softwareak modu okerrean garbitzen du Cisco IOS XE Softwareren webean (Web UI) oinarritutako erabiltzaile interfazean erabiltzaileak ematen duen sarrera. Kaltetutako gailura administratzaile sarbidea lukeen erasotzaile batek ahultasun hori balia lezake bereziki diseinatutako sarrera parametro bat emanez, formulario batean, Webaren erabiltzaile interfazean, eta ondoren hura bidaliz. Horri esker erasotzaileak komando arbitrarioak exekuta litzake gailuan root pribilegioekin, eta horren ondorioz sistema osorik jar liteke arriskuan. Ahultasun horretarako CVE-2019-1862 identifikatzailea esleitu da.
  • Field Programmable Gate Array-ren (FPGA) abio seguruko hardwarearen inplementazioaren zati baten eguneraketak in situ kudeatzen dituen kodearen areak duen egiaztatzeko oker bat baliatuz, pribilegio altuak dituen eta kaltetutako gailuan exekutatzen ari den azpiko sistema eragilera sarbidea lukeen erasotzaile batek FPGAn aldatutako firmware irudi bat idatz lezake. Horrela gailua erabilezin geldituko litzateke (eta hardwarea ordezkatzea eskatuko luke), edo abio seguruko egiaztapen prozesua manipulatuko litzateke, eta ondorioz egoera batzuetan erasotzaileak asmo gaiztoko softwarearen irudi bat instalatu eta abiatu ahal izango luke. Ahultasun horretarako CVE-2019-1649 identifikatzailea esleitu da.

Etiketak: Eguneraketa, Cisco, Ahultasuna