Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/08/08

Garrantzia: Altua

Kaltetutako baliabideak: 

  • Cisco Webex Business Suite-ren kasuan, 39.5.5 bertsioa baino lehenagoko Webex Network Recording Player eta Webex Player-en bertsio guztiak.
  • Cisco Webex Meetings Online-n kasuan, 1.3.43 bertsioa baino lehenagoko Webex Network Recording Player eta Webex Player-en bertsio guztiak.
  • Cisco Webex Meetings Server-en kasuan, 2.8MR3Patch3, 3.0MR2Patch4, 4.0 edo 4.0MR1 baino lehenagoko Webex Network Recording Player-en bertsio guztiak.
  • Cisco Enterprise NFV Infrastructure Software (NFVIS), 3.12.1 baino lehenagoko bertsioak.
  • Cisco IOS XR Software, honako bertsio hauek: 
    • 6.5.1 baino geroagokoak baina 6.6.3 baino lehenagokoak;
    • 6.6.3 baino lehenagokoak, IS-IS (Intermediate System to intermediate System) bideraketa protokoloarekin konfiguratuta badaude.
  • Cisco ASA Software, 8.2 eta ondorengo bertsioak web kudeaketako sarbidea gaituta badute.

Azalpena: 

Ciscok kritikotasun altuko bost ahultasunen berri eman du. Ahultasun horiek baliatuz gero, erasotzaile batek hainbat eratako erasoak egin litzake: kode arbitrarioaren exekuzioa, autentifikazioa saihestea, zerbitzuaren ukapena (DoS) eta pribilegioen eskalatzea.

Konponbidea: 

Aipatutako ahultasunak konpontzen dituzten eguneraketak Cisco softwarearen deskarga paneletik deskarga daitezke.

Xehetasuna: 

  • Windowserako Cisco Webex Network Recording Player eta Cisco Webex Player-ek dituzten hainbat ahultasun baliatuz, erasotzaile batek kode arbitrarioa exekuta lezake kaltetutako sisteman, erasoaren biktima den erabiltzailearen pribilegioekin. Ahultasunen jatorria Advanced Recording Format (ARF) eta Webex Recording Format (WRF) fitxategien baliozkotze okerra da. Ahultasun horietarako CVE-2019-1924, CVE-2019-1925, CVE-2019-1926, CVE-2019-1927, CVE-2019-1928 eta CVE-2019-1929 identifikatzaileak esleitu dira.
  • Cisco Enterprise NFV Infrastructure Software-ren (NFVIS) Virtual Network Computing (VNC) kontsolaren inplementazioak duen ahultasun bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek erabiltzaile administratzaile baten VNC kontsolako saiora sarbidea lor lezake kaltetutako gailu batean. Ahultasunaren jatorria VNC saio bat ezartzeko erabiltzen den autentifikazio mekanismo ez-nahiko bat da. Ahultasun horretarako CVE-2019-1895 identifikatzailea erabili da.
  • Cisco IOS XR softwarean IS-IS bideraketa protokoloaren funtzionaltasunaren inplementazioak duen ahultasun bat baliatuz, IS-IS area berean aurkitzen den autentifikatu gabeko erasotzaile batek zerbitzuaren ukapen egoera (DoS) eragin lezake. Ahultasunaren jatorria IS-IS protokoloan lotura egoeraren protokoloaren datu unitateen (PDUs, Protocol Data Units) prozesatze okerra da. Ahultasun horretarako CVE-2019-1918 eta CVE-2019-1910 identifikatzaileak erabili dira.
  • Baimenaren baliozkotze ez-nahiko batek eraginda Cisco Adaptive Security Appliance-ren (ASA) web kudeaketako interfazeak duen ahultasun bat baliatuz, autentifikatutako urruneko erasotzaile batek kaltetutako gailu batean pribilegioak eskala litzake eta funtzio administratiboak exekutatu.

Etiketak: Eguneraketa, Cisco, Ahultasuna