Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktu batzuetan

Argitalpen data: 2021/04/08

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

  • Cisco Small Business routerrak: 
    • RV110W Wireless-N VPN Firewall;
    • RV130 VPN Router;
    • RV130W Wireless-N Multifunction VPN Router;
    • RV215W Wireless-N VPN Router.
  • Software SD-WAN vManage, 18.4 bertsioa eta aurrekoak, 19.2, 19.3, 20.1, 20.3 eta 20.4

Azalpena:

Larritasun kritikoko 2 ahultasun eta larritasun handiko beste 2 ahultasun antzeman dira. Horien bidez, erasotzaile batek, urrunetik eta baimenik gabe, pribilegioetan gora egin lezake, edo kode arbitrarioa exekutatu.

Konponbidea: 

SD-WAN vManage softwarearen kasuan, 19.2.4, 20.3.3 eta 20.4.1 bertsio egonkorretara eguneratzea gomendatzen da, hurrenez hurren.

Routerren kasuan, RV132W, RV160 edo RV160W produktuetara migratzea gomendatzen da, izan ere, ez da eguneratzerik argitaratuko bizitza erabilgarriaren amaierara helduta.

Xehetasuna: 

Ahultasun kritikoak honakoei dagozkie:

  • SD-WAN vManage softwarearen urruneko kudeatzaileak sarrera-datuak modu desegokian balioztatzearen ondorioz, erasotzaile batek, urrunetik eta baimenik gabe, bufferraren gainezkatzea eragin lezake eta kode arbitrarioa exekutatu azpiko sistema eragilean, root pribilegioekin, bereziki diseinatutako konexio-eskaera bat bidali ostean. Ahultasun kritiko horretarako, CVE-2021-1479 identifikatzailea esleitu da.
  • Kaltetutako routerren webgunean oinarritutako administrazio-interfazean datuak oker balioztatzearen ondorioz, erasotzaile batek, urrunetik eta baimenik gabe, kode arbitrarioa exekuta lezake root erabiltzaile gisa azpiko sistema eragilean, bereziki diseinatutako HTTP eskaerak bidaliz. Ahultasun kritiko horretarako, CVE-2021-1459 identifikatzailea esleitu da.

Kritikotasun handiko gainerako ahultasunetarako, honako identifikatzaileak erreserbatu dira: CVE-2021-1137 eta CVE-2021-1480.

Etiketak: Eguneratzea, Cisco, Komunikazioak, Ahultasuna.