Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2018/06/21

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • MDS 9000 Series Multilayer Switches
  • Nexus 2000 Series Fabric Extenders
  • Nexus 3000 Series Switches
  • Nexus 3500 Platform Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 7700 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9500 R-Series Line Cards and Fabric Modules
  • Firepower 4100 Series Next-Generation Firewalls
  • Firepower 9300 Security Appliance
  • UCS 6100 Series Fabric Interconnects
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • Nexus 3600 Platform Switches
  • Nexus 2000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 1000V Series Switches
  • Nexus 1100 Series Cloud Services Platforms
  • Nexus 4000 Series Switches
  • Firepower 4100 Series Next-Generation Firewall
  • MDS 9000 Series Multilayer Director Switches
  • Nexus 9000 Series Switches in NX-OS mode
  • Firepower 2100 Series
  • Nexus 4000 Series Switch
  • Cisco TelePresence Video Communication Server (VCS) Expressway
  • Cisco Unified Communications Manager IM & Presence Service
  • Cisco Unified Communications Domain Manager
  • Cisco NX-OS Software.
  • Acano X-Series
  • Cisco Meeting Server 1000
  • Cisco Meeting Server 2000
  • Cisco Firepower Management Center
  • Cisco 5000 Series Enterprise Network Compute System
  • Cisco UCS E-Series Servers
  • Cisco Meeting Server
  • Cisco AnyConnect Secure Mobility Client for Windows Desktop

Azalpena:

Ciscok hainbat produkturi buruzko 22 ahultasun argitaratu ditu, horietatik 5 larritasun kritikokoak, 19 larritasun altukoak eta 9 larritasun ertainekoak.

Konponbidea:

Ciscok erabiltzaileen eskura jarri ditu hainbat eguneraketa, kaltetutako produktuaren arabera. Hemendik jaits daitezke ahultasunak konpontzen dituzten eguneraketak:

Xehetasuna:

Honakoak dira larritasun kritikoko ahultasunak:

  • NX-API azpisistemaren autentifikazio moduluan sartzeko parametroetako balioztatze oker baten ondoriozko ahultasun batek ahalbidetu lezake autentifikaziorik gabeko urruneko erasotzaile batek aldatutako HTTP edo HTTPS pakete bat bidaltzea kaltetutako sistemaren kudeaketa interfazera, NX-API ezaugarria gaituta. Pakete horrek eragin lezake kodea exekutatzea root baimenekin. Ahultasun horretarako CVE-2018-0301 identifikatzailea erreserbatu da.
  • Cisco Fabric Services paketeetako goiburuetan balioen balioztatze ez aski batek eragindako ahultasunak autentifikaziorik gabeko urruneko erasotzaile bati ahalbidetu liezaioke aldatutako pakete bat sortzea eta kaltetutako gailura bidaltzea. Pakete horrek bufferra gainezkatzea lor lezake, kode arbitrarioa exekutatzea edo zerbitzua ukatzea (DoS) eraginez. Ahultasun horretarako CVE-2018-0308 identifikatzailea erreserbatu da.
  • Cisco Fabric Services osagaiaren ahultasun batek ahalbidetu lezake autentifikaziorik gabeko urruneko erasotzaile batek aldatutako pakete bat bidaltzea, eta bufferraren gainezkatzea edo bere gainirakurketa eragitea; horren ondorioz, memoriaren edukia irakurtzea, zerbitzua ukatzea (DoS) edo root baimeneko mailarekin kodea exekutatzea ahalbidetuz. Ahultasun horretarako CVE-2018-0304 identifikatzailea erreserbatu da.
  • Cisco Fabric Services paketeetako goiburuak prozesatzean balioztatze ez aski batek eragindako ahultasunak autentifikaziorik gabeko urruneko erasotzaile bati ahalbidetu liezaioke aldatutako pakete bat sortzea. Pakete hori prozesatzeak bufferra gainezkatzea eragin lezake, eta horrekin batera kode arbitrarioa exekutatzea eragin liteke. Ahultasun horretarako CVE-2018-0314 identifikatzailea erreserbatu da.
  • Cisco Fabric Services paketeetako goiburuak prozesatzean balioztatze ez aski batek eragindako ahultasunak autentifikaziorik gabeko urruneko erasotzaile bati ahalbidetu liezaioke aldatutako pakete bat sortzea. Pakete hori prozesatzeak bufferra gainezkatzea eragin lezake, eta horrekin batera kode arbitrarioa exekutatzea edo zerbitzua ukatzea (DoS) eragin liteke. Ahultasun horretarako CVE-2018-0312 identifikatzailea erreserbatu da.

Gainerako ahultasunetarako honako identifikatzaileak erreserbatu dira: CVE-2018-0307, CVE-2018-0291, CVE-2018-0293, CVE-2018-0292, CVE-2018-0295, CVE-2018-0294, CVE-2018-0330, CVE-2018-0331, CVE-2018-0311, CVE-2018-0310, CVE-2018-0306, CVE-2018-0313, CVE-2018-0299, CVE-2018-0309, CVE-2018-0298, CVE-2018-0302, CVE-2018-0303, CVE-2018-0305, CVE-2018-0300, CVE-2018-0358, CVE-2018-0363, CVE-2018-0364, CVE-2018-0337, CVE-2018-6242, CVE-2018-0365, CVE-2018-0362, CVE-2018-0359, CVE-2018-0373.

Etiketak: Eguneraketa, Cisco, Ahultasuna