Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Bufferrak gainezka egitea Windowsen kernel eremuan

Argitalpen data: 2020/11/03

Garrantzia: Kritikoa

Kaltetutako baliabideak:

Windowsen bertsio guztiak, Windows 7tik aurrera, Windows 10 bertsio berrienera arte.

Azalpena:

Mateusz Jurczyk eta Sergei Glazunovlek, Google Project Zero taldekoak, 0-day ahultasun bat antzeman dute Windows sistema eragilean. Une honetan, baliteke baten bat ahultasun hori erabiltzen aritzea, pribilegioetan gora egiteko.

Konponbidea:

  • Windowsen 0-day ahultasun hori zuzentzeko eguneratzea azaroaren 10ean argitaratuko da.
  • Google Chromeren ahultasuna bertsio honetan partxeatu zen: 86.0.4240.111.

Xehetasunak:

Windowsen kernel kriptografiaren kontrolagailuak, Windows Kernel Cryptography Driver (cng.sys) programetarako DeviceCNG gailu bat jarri du erakusgai erabiltzaile moduan dauden programetarako, eta IOCTL barietatea onartzen du, sarrera egitura ez tribialekin. Horren ondorioz, tokiko erasotzaile batek pribilegioetan gora egin lezake eta sandbox-etik irten. Ahultasun horretarako, CVE-2020-17087 identifikatzailea esleitu da.

Ahultasun hori baliatzeko, erasotzaileak Google Chromeko 0-day ahultasuna baliatzen ari dira aurretik. Horren identifikatzailea CVE-2020-15999 da, eta horrek Chromeren barruan kode maltzurra exekutatzeko aukera ematen die.

Etiketak: 0day, Ahultasuna, Windows.