Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Juniper produktuetan

Argitaratze-data: 2018/04/12

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Junos OS bertsio hauek:
    • 13.2.
    • 14.1X53.
    • 15.1.
    • 15.1X49.
    • 15.1X53.
    • 16.1.
    • 16.2.
    • 17.1.
    • 17.2.
    • 17.2X75.
  • Junos OS SRX Serie bertsio hauek:
    • 12.1X46.
    • 12.3X48.
    • 15.1X49.Steel-Belted Radius Carrier:
      • 8.4.1     8.4.1-R5en aurreko bertsioak.
      • 8.3.0     8.3.0-R11ren aurreko bertsioak.
      • 8.2.0     8.2.0-R18ren aurreko bertsioak.
  • NSM Appilance:
    • Network and Security Manager Appliance 2012.2
  • Junos OS VPLS konfiguratuta eta exekuzioan:
    • 12.1X46.
    • 12.3X48.
    • 14.1.
    • 14.1X53.
    • 14.2.
    • 15.1.
    • 15.1X49.
    • 15.1X53.
    • 16.1.
    • 16.2.
    • 17.1.
    • 17.2.

Azalpena:

Hainbat ahultasun antzeman dira honakoetan: Juniper OS, Juniper OS SRXean, Juniper OS VPLSrekin (konfiguratuta eta exekuzioan) eta NSM Appilance. Larritasun kritikoko 2 ahultasun eta larritasun handiko 13 ahultasun daude. Ahultasun horiek eragin lezakete urrutiko erasotzaile batek honakoak burutzea:

  • Kodearen exekuzio arbitrarioa.
  • Sistema berrabiaraztea.
  • Pasahitzak ezagutaraztea.
  • Pribilegioak igotzea.
  • Zerbitzuen ukapenerako baldintza bat sortzea.
  • Informazioa filtratzea.

Konponbidea:

Juniperrek erabiltzaileen esku jarri ditu hainbat partxe, ahultasunak konpontzeko, betiere kaltetutako produktuaren arabera. Partxe horiek orri honetan deskargatu daitezke: Juniperren laguntza orria

Laguntza eremura sartzeko, Juniperren erabiltzaile kontu bat izan behar duzu.

Xehetasuna:

Larritasun kritikoa duten ahultasunak honakoak dira:

  • Junos OS delakoan, urrutiko erasotzaile batek datagrama bat sor lezake Connectionless Network Protocol (CLNP) delakorako, berariaz sortua, gailuaren Junos OS interfaze espezifikorako. Horrek kernel delakoa ezustean itxi eta kodearen urrituko exekuzioa baimendu lezake. Ahultasun horretarako, CVE-2018-0016 identifikatzailea erreserbatu da.
  • Junos OS delakoan, egiaztatu gabeko urrutiko erasotzaile batek kodearen exekuzio bat egin lezake, PHP bertsio zaharretan aurretik askatutako memoriaren erabileraren akats baten ondorioz, URL PHP bidez manipulatutako datuen injekzioaren bidez, J-Web prozesuaren testuinguruko espezifikoak. Ahultasun horretarako, CVE-2018-0001 identifikatzailea erreserbatu da.

Etiketak: Eguneratzea, Sistema Eragilea, Ahultasuna