Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/09/26

Garrantzia: Altua

Kaltetutako baliabideak: 

  • Cisco IOS edo IOS XE-ren bertsio ahul bat exekutatzen duten eta Ident protokoloaren eskaerei erantzuteko konfiguratuta dauden Cisco produktuak.
  • Cisco IOS XE softwarearen bertsio ahul bat exekutatzen duten Cisco Catalyst 3850 eta 9300 switch-ak.
  • Cisco IOS XE softwarea, gailuak IPv6 helbide gaitu bat duen UTD interfazea badu eta gailua konfiguratuta badago Cisco UTD-ren Snort IPS funtzioarekin, URLan oinarritutako Cisco UTDren iragazki funtzioarekin edo biekin.
  • Cisco IOS XE softwarearen bertsio ahul bat exekutatzen duten gailuak, NAT, NAT64 edo ZBFWrekin konfiguratuta badaude, eta FTP ikuskaritza gaituta.
  • Ciscoren ondorengo produktuak, Cisco IOx aplikazioa ingurunearekin konfiguratuta badaude, eta konpondutako lehen bertsioa baino lehenagoko software bertsio bat exekutatzen badute: 
    • Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software,
    • Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware,
    • Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software,
    • Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software.
  • Cisco IOS XE Software-ren bertsio ahul bat exekutatzen duten Cisco gailuak.
  • Cisco-ren ASR 900 serieko routerrak, Cisco IOS XE softwarearen 16.9 bertsioa badute eta Raw Socket TCP zerbitzari baten modura konfiguratuta badaude. Aukera hori ez dago gaituta modu lehenetsian.
  • Cisco IOS edo IOS XEren bertsio ahul bat duten Cisco routerrak, ondoko funtzioetako edozein gaituta badute: 
    • Cisco Unified Border Element (CUBE),
    • Cisco Unified Communications Manager Express (CME),
    • Cisco IOS Gateways with Session Initiation Protocol (SIP),
    • Cisco TDM Gateways,
    • Cisco Unified Survivable Remote Site Telephony (SRST),
    • Cisco Business Edition 4000 (BE4K).
  • IOS XE softwarearen bertsio ahul bat duten Cisco gailuak, HTTP Server funtzioa aktibatuta badute.
  • Cisco 800 Series Industrial Integrated Services Routers eta Cisco 1000 Series Connected Grid Routers (CGR 1000), Cisco IOS softwarearen bertsio ahul bat eta Guest OS instalatuta badute.
  • Cisco IOS softwarearen bertsio ahul bat duten Cisco gailu hauek: 
    • Cisco Catalyst 4500 Supervisor Engine 6-E,
    • Cisco Catalyst 4500 Supervisor Engine 6L-E,
    • Cisco Catalyst 4900M Switch,
    • Cisco Catalyst 4948E Ethernet Switch,
    • Cisco Catalyst 4948E-F Ethernet Switch.
  • NATekin funtzionatzeko konfiguratuta dagoen Cisco IOS XE softwarearen bertsio ahul bat duten Cisco gailu hauek: 
    • Cisco 1100, 4200, and 4300 Integrated Services Routers (ISRs),
    • Cisco Cloud Services Router (CSR) 1000V Series,
    • Cisco Enterprise Network Compute System (ENCS),
    • Cisco Integrated Services Virtual Router (ISRv).

Azalpena: 

Ciscok bere produktuei eragiten dieten larritasun altuko 12 ahultasunen berri eman du.

Konponbidea: 

Aipatutako ahultasunak konpontzen dituzten eguneraketak Software Cisco-ren deskarga paneletik deskarga daitezke.

Xehetasuna: 

Erasotzaile batek ohartarazpen honetan azaldutako ahultasunen bat balia lezake honako ekintza hauetakoren bat egin ahal izateko:

  • kaltetutako gailua birkargatu;
  • asmo gaiztoko softwarearen irudi bat instalatu eta abiarazi edo sinatu gabeko bitarrak exekutatu;
  • zerbitzuaren ukapena eragin;
  • komandoak exekutatu administratzaile pribilegioekin edo gonbidatutako sistema eragilera (SO gonbidatua) baimenik gabeko sarbidea lortu.

Ahultasun horietarako honako identifikatzaileak erabili dira: CVE-2019-12647, CVE-2019-12649, CVE-2019-12657, CVE-2019-12655, CVE-2019-12656, CVE-2019-12658, CVE-2019-12653, CVE-2019-12654, CVE-2019-12650, CVE-2019-12651, CVE-2019-12648, CVE-2019-12652 eta CVE-2019-12646.

Etiketak: Eguneraketa, Cisco, Ahultasuna