Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Sarbide baimen okerra Cisco AnyConnect Secure Mobility Client sisteman

Argitalpen data: 2020/11/05

Garrantzia: Handia

Kaltetutako baliabideak:

Ahultasun honek Cisco AnyConnect Secure Mobility Client sistemaren software bertsio guztiei eragiten die, plataforma hauetarako konfigurazio ahul bat baitauka:

  • AnyConnect Secure Mobility Client Linuxerako,
  • AnyConnect Secure Mobility Client MacOSerako,
  • AnyConnect Secure Mobility Client Windowserako.

Konfigurazio babesgabe bat izanez gero, gaitu egin behar dira bai Auto Update konfigurazioa (berez gaitutakoa), baita Enable Scripting ere (berez desgaitutakoa).

Azalpena:

Gerbert Roitburd, Secure Mobile Networking Lab (TU Darmstadt) erakundeko ikertzaileak, ahultasun baten berri eman du. Larritasun handikoa da, sarbide okerraren balioztatze motakoa.

Konponbidea:

Ciscok ez du ahultasun horren inguruko software eguneratzerik argitaratu. Fabrikatzailearen PSIRT (Product Security Incident Response Team) taldeak badaki PoC ustiapen kodea erabilgarri dagoela ohar honetan azaldutako ahultasunerako, baina ez du azaldutako ahultasunaren asmo txarreko erabilera baten berri izan.

Ahultasun horren arintze bat Auto Update funtzionaltasuna desgaitzea da.

Xehetasunak:

Cisco AnyConnect Secure Mobility softwarearen IPC (Interprocess Communication Channel) ahultasun baten ondorioz, tokiko erasotzaile batek, baimenduta, eragin dezake erabiltzaile batek script maltzur bat exekutatzea, bereziki diseinatutako IPC mezuak bidaliz, AnyConnect bezeroaren IPC entzuleari. Ahultasun horretarako, CVE-2020-3556 identifikatzailea esleitu da.

Etiketak: Cisco, Komunikazioak, Ahultasuna