Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Datuen prozesatzearen akatsen ahultasuna Cisco produktuetan

Argitalpen data: 2020/02/06

Garrantzia: Altua

Kaltetutako baliabideak: 

  • ASR 9000 Series Aggregation Services Routers;
  • Carrier Routing System (CRS);
  • Firepower 4100 Series;
  • Firepower 9300 Security Appliances;
  • IOS XRv 9000 Router;
  • MDS 9000 Series Multilayer Switches;
  • Network Convergence System (NCS) Series Routers:
    • 540 Series Routers;
    • 560 Series Routers;
    • 1000 Series;
    • 5000 Series;
    • 5500 Series;
    • 6000 Series;
  • Nexus 1000 Virtual Edge para VMware vSphere;
  • Nexus 1000V Switch para Microsoft Hyper-V;
  • Nexus 1000V Switch para VMware vSphere;
  • Nexus 3000 Series Switches;
  • Nexus 5500 Plataform Switches;
  • Nexus 5600 Plataform Switches;
  • Nexus 6000 Series Switches;
  • Nexus 7000 Series Switches;
  • Nexus 9000 Series Fabric Switches Application Centric Infrastructure (ACI) moduan;
  • Nexus 9000 Series Switches independiente NX-OS moduan:
  • UCS 6200 Series Fabric Interconnects;
  • UCS 6300 Series Fabric Interconnects;
  • UCS 6400 Series Fabric Interconnects;
  • Network Convergence System (NCS) Series Routers:
    • 1000;
    • 5000;
    • 5500;
    • 6000;
  • Video Surveillance 3000 Series IP Cameras;
  • Video Surveillance 4000 Series High-Definition IP Cameras;
  • Video Surveillance 4300E and 4500E High-Definition IP Cameras;
  • Video Surveillance 6000 Series IP Cameras;
  • Video Surveillance 7000 Series IP Cameras;
  • Video Surveillance PTZ IP Cameras;
  • IP Conference Phone 7832;
  • IP Conference Phone 7832 anitzeko firmwarearekin
  • IP Conference Phone 8832;
  • IP Conference Phone 8832 plataforma anitzeko firmwarearekin;;
  • IP Phone 6821, 6841, 6851, 6861, 6871 plataforma anitzeko firmwarearekin;
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones;
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones plataforma anitzeko firmwarearekin;
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones;
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones plataforma anitzeko firmwarearekin;
  • Unified IP Conference Phone 8831;
  • Unified IP Conference Phone 8831 hirugarrenen deien kontrolerako;
  • Wireless IP Phone 8821, 8821-EX.

Azalpena: 

Armis-eko bi ikertzailek, Barak Hadad eta Ben Seri, Cisco-ri kritikotasun altuko bost ahultasunen berri eman diote. Autentifikatu gabeko gertuko erasotzaile batek zerbitzuaren ukapen egoera sor lezake, kode arbitrarioa exekutatu, baita root pribilegioekin ere, eta gailuetan berrabiatzeak eragin.

Konponbidea: 

Aipatutako ahultasunak konpontzen dituzten eguneraketak Software de Cisco-ren deskarga paneletik deskarga daitezke.

Xehetasuna: 

  • Cisco Discovery Protocol-en mezuen prozesamenduan egiaztapen falta bat baliatuz, autentifikatu gabeko gertuko erasotzaile batek asmo gaiztoko paketeak bidal litzake eta berrabiatzeak eragin, edo zerbitzuaren ukapen egoera (DoS) eragin gailuan. Ahultasun horretarako CVE-2020-3120 identifikatzailea erabili da.
  • Cisco Discovery Protocol-en mezuen eremu batzuetan dagoen sarrera kateen baliozkotze oker bat baliatuz, autentifikatu gabeko gertuko erasotzaile batek asmo gaiztoko paketeak bidal litzake eta kodearen exekuzio arbitrarioa egin lezake gailuan administratzaile pribilegioekin. Ahultasun horretarako CVE-2020-3118 kodea erabili da.
  • Cisco Discovery Protocol-en mezuen prozesamenduan egiaztapen falta bat baliatuz, autentifikatu gabeko gertuko erasotzaile batek asmo gaiztoko paketeak bidal litzake eta berrabiatzeak eragin, edo zerbitzuaren ukapen egoera (DoS) eragin gailuan. Ahultasun horretarako CVE-2020-3110 identifikatzailea erabili da.
  • Cisco Discovery Protocol-en mezuen sarrera batzuetako eremuen baliozkotze oker bat baliatuz, autentifikatu gabeko gertuko erasotzaile batek asmo gaiztoko paketeak bidal litzake eta kodearen exekuzio arbitrarioa egin lezake gailuan administratzaile pribilegioekin. Ahultasun horretarako CVE-2020-3119 identifikatzailea erabili da.
  • Cisco Discovery Protocol-en mezuen prozesamenduan egiaztapen falta bat baliatuz, autentifikatu gabeko gertuko erasotzaile batek asmo gaiztoko paketeak bidal litzake eta berrabiatzeak eragin, zerbitzuaren ukapen egoera (DoS) eragin, edo kodearen exekuzio arbitrarioa egin lezake gailuan root pribilegioekin. Ahultasun horretarako CVE-2020-3111 identifikatzailea erabili da.

Etiketak: Eguneraketa, Cisco, Ahultasuna