Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/06/20

Garrantzia: Kritikoa

Kaltetutako baliabideak: 

  • Cisco SD-WAN Solution-en 18.3.6, 18.4.1 eta 19.1.0 bertsioak baino lehenagokoren bat exekutatzen duten Ciscoren ondorengo produktuak: :
    • vBond Orchestrator Software,
    • vEdge 100 Series Routers,
    • vEdge 1000 Series Routers,
    • vEdge 2000 Series Routers,
    • vEdge 5000 Series Routers,
    • vEdge Cloud Router Platform,
    • vManage Network Management Software,
    • vSmart Controller Software.
  • Cisco DNA Center Software, 1.3 bertsioa baino lehenagokoak.
  • Cisco TelePresence TC edo Cisco TelePresence CE software-ren bertsio ahul bat exekutatzen duten Ciscoren ondorengo produktuak: 
    • Cisco TelePresence Integrator C Series,
    • Cisco TelePresence EX Series,
    • Cisco TelePresence MX Series,
    • Cisco TelePresence SX Series,
    • Cisco Webex Room Series.
  • Cisco StarOS operating system-en bertsio ahul bat exekutatzen duten Ciscoren honako produktu hauek: 
    • Cisco Virtualized Packet Core-Single Instance (VPC-SI),
    • Cisco Virtualized Packet Core-Distributed Instance (VPC-DI).
  • Cisco vManage Network Management Software, Cisco SD-WAN Solution-en 18.4.0 bertsioa baino lehenagokoren bat exekutatzen.
  • RV110W Wireless-N VPN Firewall, 1.2.2.4 baino lehenagoko bertsioak.
  • RV130W Wireless-N Multifunction VPN Router, 1.0.3.51 baino lehenagoko bertsioak.
  • RV215W Wireless-N VPN Router, 1.3.1.4 baino lehenagoko bertsioak.
  • Cisco Prime Service Catalog Software, 12.1 Cumulative patch 10 bertsioa baino lehenagokoak.
  • Cisco Meeting Server deployments, 2.2.14 eta 2.3.8 baino lehenagoko bertsioak exekutatzen.

Ciscok hainbat ahultasunen berri eman du. Horiek baliatuz kaltetutako produktuetan erasotzaile batek hainbat ekintza egin litzake: pribilegioak eskalatu, autentifikazioa saihestu, urruneko kodea exekutatu, zerbitzua ukatu edo cross-site request forgery (CSRF) erasoak egin.

Konponbidea: 

Aipatutako ahultasunak konpontzen dituzten eguneraketak Software Ciscoren deskarga paneletik deskarga daitezke.

Xehetasuna: 

Larritasun kritikoko ahultasunak honakoak dira:

  • Cisco SD-WAN Solution-en CLIen baimentzean betetze ez-nahiko bat baliatuz, erasotzaile bat gailuan autentifikatu liteke eta komandoak exekutatu pribilegioen eskalatzea egin ahal izateko. Horrela sistemaren konfigurazioan aldaketak egin litzake root erabiltzaile modura. Ahultasun horretarako CVE-2019-1625 identifikatzailea erabili da.
  • Cisco Digital Network Architecture (DNA) Center-en sistemaren funtzionamendurako beharrezkoak diren ataketarako sarbide murrizketa ez-nahiko bat baliatuz, erasotzaile batek klusterraren zerbitzuetarako esleitutako azpi-sarera baimendu gabeko sare gailu bat konekta lezake, eta horrela kanpoko sarbideen aurrean babestu gabe dauden barne zerbitzuetara sarbidea lor lezake. Ahultasun horretarako CVE-2019-1848 identifikatzailea erabili da..

Larritasun altuko gainerako ahultasunetarako honako identifikatzaile hauek esleitu dira: CVE-2019-1878, CVE-2019-1869, CVE-2019-1626, CVE-2019-1624, CVE-2019-1843, CVE-2019-1874, CVE-2019-1623.

Etiketak: Eguneraketa, Cisco, Ahultasuna