Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2020/02/20

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

  • Cisco Smart Software Manager On-Prem, 7-202001 baino lehenagoko bertsioak High Availability (HA) aukera aktibatuta badute;
  • Cisco Unified Contact Center Express Software, 12.5(1) baino lehenagoko bertsioak;
  • Firepower Management Center (FMC) 1000;
  • Firepower Management Center (FMC) 2500;
  • Firepower Management Center (FMC) 4500;
  • Secure Network Server 3500 Series Appliances;
  • Secure Network Server 3600 Series Appliances;
  • Threat Grid 5504 Appliance;
  • Cisco ESA eta Cisco SMA, gailu birtualak eta hardwarekoak, Cisco AMP erabiltzeko edo mezuen segimendurako konfiguratutako Cisco AsyncOS softwarearen bertsio ahul bat exekutatzen ari direnean.
  • Cisco AsyncOS Software, Cisco Email Security Appliance-rako (ESA) 12.1.0-085 eta 11.1.0-131 bertsioak;
  • Cisco DCNM software, Release 11.3(1) baino lehenagoko bertsioak.

Azalpena: 

Hainbat ahultasun aurkitu dira Cisco produktuetan, horietatik 1 larritasun kritikokoa eta 6 larritasun altukoak.

Konponbidea: 

Aipatutako ahultasunak konpontzen dituzten eguneraketak Software Cisco-ren deskargen paneletik deskarga daitezke.

Xehetasuna: 

  • Lehenetsitako pasahitz estatikoa duen sistemaren kontu bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek sistemaren informazio sentikorrera sarbidea lor lezake pribilegio altuak dituen kontu batekin. Ahultasun horretarako CVE-2020-3158 identifikatzailea erabili da.
  • Edukiak igotzerakoan murrizpen nahikoak ez daudela baliatuz, autentifikatu gabeko urruneko erasotzaile batek fitxategi arbitrarioak karga litzake eta komandoak exekutatu azpiko sistema eragilean. Ahultasun horretarako CVE-2019-1888 identifikatzailea erabili da.
  • Firmwarea eguneratzeko zerbitzariaren irudien baliozkotze ez-aski bat baliatuz, autentifikatu gabeko erasotzaile fisiko batek abiatze seguruko Unified Extensible Firmware Interface (UEFI) egiaztapenak saihets litzake, eta softwarearen irudi arriskutsu bat kargatu kaltetutako gailu batean. Ahultasun horretarako CVE-2019-1736 identifikatzailea erabili da.
  • Mezu elektronikoen atxikien baliozkotze ez-aski bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek bereziki diseinatutako atxikiak bidal litzake ustekabeko itxierak eragiteko produktuaren barne prozesuetan, eta horrela zerbitzuaren ukapena eragin. Ahultasun horretarako CVE-2019-1983 identifikatzailea erabili da.
  • Tamaina handiko atxikiak dituzten mezu elektronikoen baliozkotze desegoki bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek CPUaren erabilpena %100eraino handitu lezake, eta horrela zerbitzuaren ukapena eragin. Ahultasun horretarako CVE-2019-1947 identifikatzailea erabili da.
  • Sarbidearen kontrolean baliozkotze ez-aski bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek pribilegioak eskala litzake aplikazioan, REST APIra bereziki diseinatutako eskaerak bidaliz. Ahultasun horretarako CVE-2020-3112 identifikatzailea erabili da.
  • Web interfazearen CSRF babes ez-aski bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek cross-site request forgery erako erasoak egin litzake sisteman eta ekintza arbitrarioak egitea lor lezake kaltetutako erabiltzailearen baimen berdinekin. Ahultasun horretarako CVE-2020-3114 identifikatzailea erabili da.

Etiketak: Eguneraketa, Cisco, Ahultasuna