Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Xen-en

Argitalpen data: 2019/11/04

Garrantzia: Altua

Kaltetutako baliabideak: 

  • Xen, 4.6 eta ondorengo bertsioak;
  • Xen, 32 bit-eko bertsioak, 3.2 bertsiotik aurrerakoak;
  • Xen, x86 sistema guztiak, konfiantzarik gabeko PV gonbidatuekin;
  • ostalariek gailu fisikoetara sarbide zuzena duten Xen sistema guztiak.
  • Xen, ARM sistema guztiak;
  • Citrix Hypervisor, 8.0 eta lehenagoko bertsioak.

Azalpena: 

Xen-ek dituen hainbat ahultasun argitaratu dira. Horiek baliatuz zerbitzuaren ukapena, pribilegioen eskalatzea edo datuen hondatzea eragin litezke.

Konponbidea: 

Ahultasun horiek konpontzeko argitaratutako partxeak aplikatzea gomendatzen da. Informazio gehiago eskuratzeko Erreferentziak atala irakurri.

Xehetasuna: 

  • Formatu okerra duten sarrera parametroen interpretazioak akatsa eragiten du hypercall_create_continuation() funtzioan, eta ondorioz Xen ustekabean ixten da. Ahultasun horretarako CVE-2019-18420 identifikatzailea erabili da.
  • 32 bit-eko erabiltzaile gonbidatuaren moduaren emulazioa baliatuz, erasotzaile batek hura instala lezake, eta ondoren berak aukeratutako deskriptoreak erabili, eta horrela pribilegioen eskalatzea egin liteke. Ahultasun horretarako CVE-2019-18425 identifikatzailea erabili da.
  • Erasotzaile batek erabiltzen ari diren orrialdeko tauletan idazteko sarbide ahalmena eskura lezake pribilegioak eskalatzeko. Ahultasun horretarako CVE-2019-18421 identifikatzailea erabili da.
  • Bereziki diseinatutako hiperdei batek, hiperesteka edo sarbide zuzen baten bidez kontrol egiaztapenak saihesten dituen helbide batera sarbidea lortzearekin batera, erasotzaile bati ahalbidetu liezaioke hiperbisorearen ustekabeko itxiera eragitea, eta ondorioz zerbitzuaren ukapen egoera gertatuko litzateke. Ahultasun horretarako CVE-2019-18423 identifikatzailea erabili da.
  • Ostalari domeinua ixten denean edo gailua dom0 domeinuari berriro esleitzen zaionean, gailu fisiko batera sarbidea lukeen domeinu ez fidagarri batek sistemaren memoriara sartzea lor lezake irakurri edo idazteko, eta horrek pribilegioen eskalatzea eragingo luke. Ahultasun horretarako CVE-2019-18424 identifikatzailea erabili da.
  • ARM sistema batean salbuespen bat gertatzen denean, etendura batzuk baldintzarik gabe gaitzen dira salbuespenak sartzen diren bitartean. Hori baliatuz erasotzaile batek datuen hondatzea, zerbitzuaren ukapena edo pribilegioak eskalatzea eragin litzake. Ahultasun horretarako CVE-2019-18422 identifikatzailea erabili da.

Etiketak: Eguneraketa, Ahultasuna