Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Intel produktuetan

Argitalpen data: 2018/11/14

Garrantzia: Handia

Kaltetutako baliabideak:

  • Intel® RST, 16.7 bertsioa baino lehenagokoa
  • Intel® Driver & Support Assistant, 3.6.0.4 bertsioa baino lehenagokoa
  • Windowserako Intel® RAID Web Console v3, 4.186 bertsioa baino lehenagokoak
  • Intel® Media Server Studio, 2019 Beta Release baino lehenagokoa
  • Intel® Ready Mode Technology, bertsio guztiak
  • Intel® Parallel Studio XE 2018 Update 3 eta lehenagokoak
  • Intel® RAID Web Console v3, 4.186 baino lehenagokoa
  • Intel® PROSet/Wireless WiFi Software, 20.90 bertsioa baino lehenagokoa

Azalpena:

Intelek bere produktuei eragiten dieten hainbat ahultasunen berri eman du, bat larritasun altukoa, 4 ertainekoak, 2 baxukoak eta beste bat larritasun zehatzik gabekoa.

Konponbidea:

Kaltetutako produktuak kontrolatzaileen eta softwarearen zentrotik eguneratzea.

Xehetasuna:

Argitaratutako ahultasunetako batzuk balia litzake erasotzaile batek ondoko ekintzetako batzuk egin ahal izateko:

  • Pribilegioen eskalatzea.
  • Zerbitzua ukatzea.
  • Informazioa zabaltzea.
  • Autentikatutako erabiltzaile batek pribilegioak eskala litzake bektore lokal baten bidez.
  • RWCren (RAID Web Console) irteera kontsolaren urruneko manipulazioa.

Ahultasun horietarako honako identifikatzaileak erreserbatu dira: CVE-2018-3635, CVE-2018-3621, CVE-2018-3696, CVE-2018-3697, CVE-2018-3698, CVE-2018-12174 eta CVE-2018-3699.

Etiketak: Eguneraketa, Ahultasuna