Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Intel-en produktuetan

Argitalpen data: 2019/11/13

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

  • Intel Core: 
    • prozesagailuen 2. belaunalditik 10.era bitartekoak;
    • m familia;
    • X-series familia.
  • Intel Pentium Gold seriea;
  • Intel Celeron: 
    • G seriea;
    • 5000 seriea.
  • Intel Xeon: 
    • Scalable;
    • E familia;
    • D familia;
    • W familia;
    • legacy.
  • Intel Atom C seriea;
  • Intel Converged Security and Manageability Engine (CSME), Intel Active Management Technology (AMT), Intel Dynamic Application Loader (DAL) eta Intel DAL software: 
    • 11.0tik 11.8.65ra bitartekoak;
    • 11.10etik 11.11.65era bitartekoak;
    • 11.20etik 11.22.65era bitartekoak;
    • 12.0tik 12.0.35era bitartekoak;
    • 13.0.0;
    • 14.0.0.
  • Intel SPS: 
  • SPS_E5_04.00.03.199.0 bertsiotik SPS_E5_04.00.04.380.0 bertsiora bitartean;
    • SPS_SoC-X_04.00.04.051.0 bertsiotik, SPS_SoC-X_04.00.04.085.0 bertsiora bitartean;
    • SPS_SoC-A_04.00.03.065.0 bertsiotik SPS_SoC-A_04.00.04.180.0 bertsiora bitartean;
    • SPS_E3_04.01.03.021.0 bertsiotik SPS_E3_04.01.04.053.0 bertsiora bitartean.
  • Intel Trusted Execution Engine (TXE): 
    • 3.0 bertsiotik 3.1.65 bertsiora bitartean;
    • 4.0 bertsiotik 4.0.15 bertsiora bitartean.
  • Intel Ethernet 700 Series Controller: 
    • firmwarearen 7.0 bertsioa baino lehenagokoak;
    • softwarearen 24.0 bertsioa baino lehenagokoak.
  • Intel WIFI Drivers eta Intel PROSet/Wireless WiFi Software, 21.40 bertsioa baino lehenagokoak ondoko produktuetan: 
    • Intel Wi-Fi 6 AX201 eta AX200;
    • Intel Wireless-AC 9560, 9462, 9461 eta 9260;
    • Intel Dual Band Wireless-AC 8265, 8260 eta 3168;
    • Intel Wireless 7265 familia (Rev D);
    • Intel Dual Band Wireless-AC 3165.
  • Windowserako Intel SGX SDK, honako bertsioak: 
    • 2.4.100.51291 eta lehenagokoak;
    • 2.3.101.50222;
    • 2.3.100.49777.
  • Linuxerako Intel SGX SDK, honako bertsioak: 
    • 2.6.100.51363 eta lehenagokoak;
    • 2.5.100.49891;
    • 2.4.100.48163;
    • 2.3.100.46354;
    • 2.2.100.45311.
  • Intel Server Boards, honako bertsioak: BBS2600BPB, BBS2600BPQ, BBS2600BPS, BBS2600BPBR, BBS2600BPQR, BBS2600BPSR, S2600WF0, S2600WFQ, S2600WFT, S2600WF0R, S2600WFQR, S2600WFTR, S2600STB, S2600STQ, S2600STBR, S2600STQR, BBS2600STB, BBS2600STQ, BBS2600STBR eta BBS2600STQR;
  • Intel Compute Modules, honako bertsioak: HNS2600BPB, HNS2600BPQ, HNS2600BPS, HNS2600BPB24, HNS2600BPQ24, HNS2600BPS24, HNS2600BPBLC, HNS2600BPBLC24, HNS2600BPBR, HNS2600BPBRX, HPCHNS2600BPBR, HNS2600BPQR, HPCHNS2600BPQR, HNS2600BPSR, HPCHNS2600BPSR, HNS2600BPB24R, HNS2600BPB24RX, HNS2600BPQ24R, HNS2600BPS24R, HNS2600BPBLCR, HNS2600BPBLC24R, S9256WK1HLC, S9248WK1HLC, S9232WK1HLC, S9248WK2HLC, S9232WK2HLC, S9248WK2HAC eta S9232WK2HAC;
  • Intel Server Systems, honako bertsioak: R1304WF0YS, R1304WFTYS, R1208WFTYS, R2308WFTZS, R2208WF0ZS, R2208WFTZS, R2208WFQZS, R2312WF0NP, R2312WFTZS, R2312WFQZS, R2224WFQZS, R2224WFTZS, R1208WFTYSR, HPCR1208WFTYSR, R1304WF0YSR, HPCR1304WF0YSR, R1304WFTYSR, HPCR1304WFTYSR, R2208WFTZSR, R2208WFTZSRX, HPCR2208WFTZSR, HPCR2208WFTZSRX, R2208WF0ZSR, HPCR2208WF0ZSR, R2224WFTZSR, HPCR2224WFTZSR, R2308WFTZSR, HPCR2308WFTZSR, R2312WFTZSR, HPCR2312WFTZSR, R2312WF0NPR, HPCR2312WF0NPR, R2208WFQZSR, HPCR2208WFQZSR, R1208WFQYSR eta HPCR1208WFQYSR.

Ahultasun horiek fabrikatzaile hauei eragiten diete, besteak beste:

  • Xen: Xen-en (Intel-en oinarritutako x86 prozesagailuak) bertsio guztiak exekutatzen dituzten sistemak;
  • Citrix 
    • Citrix Hypervisor, 8.0 eta lehenagoko bertsioak;
    • Citrix ADC eta Citrix Gateway, ondoko MPX/SDX serieak: 
      • 8900;
      • 14000-40G/14000-40S/14000-40C;
      • 15000-25G/15000-50G;
      • 25000-40G;
      • 26000/26000-50G.
  • Dell: Dell EMC Servers eta Dell EMC Networking Virtual Edge Platform 4600 (VEP 4600).

Azalpena: 

Intelek 12 segurtasun ohartarazpen argitaratu ditu produktuen bere segurtasun zentroan, 2 larritasun kritikokoak, 8 larritasun altukoak eta 2 larritasun ertainekoak. Ahultasun horiek Intelen osagaiak beren produktuetan erabiltzen dituzten beste fabrikatzaile batzuei ere eragiten diete.

Konponbidea: 

Produktuaren azken bertsiora eguneratzea.

Xehetasuna: 

Asmo gaiztoko erabiltzaile batek aipatutako ahultasunak baliatuko balitu, kaltetutako produktuetan honako ekintza hauek egin litzake:

  • zerbitzuaren ukapena;
  • pribilegioak eskalatzea;
  • informazioa zabaltzea.

Honako identifikatzaile hauek erreserbatu dira: CVE-2018-12207, CVE-2019-0123, CVE-2019-0124, CVE-2019-0152, CVE-2019-0151, CVE-2019-0169, CVE-2019-11132, CVE-2019-11147, CVE-2019-11105, CVE-2019-11088, CVE-2019-11131, CVE-2019-11104, CVE-2019-11097, CVE-2019-11103, CVE-2019-0131, CVE-2019-11090, CVE-2019-0165, CVE-2019-0166, CVE-2019-0168, CVE-2019-11087, CVE-2019-11101, CVE-2019-11100, CVE-2019-11102, CVE-2019-11106, CVE-2019-11107, CVE-2019-11109, CVE-2019-11110, CVE-2019-11086, CVE-2019-11108, CVE-2019-11112, CVE-2019-0155, CVE-2019-11111, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591, CVE-2019-11089, CVE-2019-11113, CVE-2019-0140, CVE-2019-0145, CVE-2019-0142, CVE-2019-0139, CVE-2019-0143, CVE-2019-0144, CVE-2019-0146, CVE-2019-0147, CVE-2019-0148, CVE-2019-0149, CVE-2019-0150, CVE-2019-11135, CVE-2019-11136, CVE-2019-11137, CVE-2019-11151, CVE-2019-11152, CVE-2019-11153, CVE-2019-11154, CVE-2019-11155, CVE-2019-11156, CVE-2019-14566, CVE-2019-14565, CVE-2019-11168, CVE-2019-11170, CVE-2019-11171, CVE-2019-11172, CVE-2019-11173, CVE-2019-11174, CVE-2019-11175, CVE-2019-11177, CVE-2019-11178, CVE-2019-11179, CVE-2019-11180, CVE-2019-11181 eta CVE-2019-11182.

Etiketak: Eguneraketa, Ahultasuna