Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Ahultasuna F5en BIG-IP TMUI-n

Argitalpen data: 2019/01/30

Garrantzia: Handia

Kaltetutako baliabideak:

  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), ondoko bertsioak:
    • 14.0.0
    • 13.0.0tik 13.1.1era bitartekoak
    • 12.1.0tik 12.1.3ra bitartekoak
    • 11.6.0tik 11.6.3ra bitartekoak

Azalpena:

BIG-IPek Trafikoaren Kudeaketaren Erabiltzaile Interfazean (Traffic Management User Interface, TMUI), BIG-IP Konfigurazio utilitate modura ere ezagutzen dena, agerrarazi gabeko orrialde batean islatutako cross-site scripting (reflected XSS) erako ahultasun bat aurkitu duela jakinarazi du.

Konponbidea:

Bertsio ahul bat exekutatzen ari bada, ahultasun hori konpon daiteke bere softwarearen deskarga zentrotik ondoko bertsioetako batera eguneratuz:

  • 14.1.0 eta 14.0.0.3
  • 13.1.1.4
  • 12.1.4
  • 11.6.3.3

Xehetasuna:

  • Erasoa egin ahal izateko, xede den host zehatzaren izena barnean hartzen duen eta bereziki diseinatuta dagoen URL bat bisitatu behar du erabiltzaileak. Exploit-ak arrakasta badu, erasotzaileak JavaScript exekutatzen du une horretan konektatutako erabiltzailearen testuinguruan. Advanced Shell-era (bash) sarbidea duen administratzaile baten kasuan, ahultasun hori arrakastaz balia daiteke BIG-IP sistema osorik arriskuan jarriz kodearen urruneko exekuzioaren bidez. Ahultasun horretarako CVE-2019-6589 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna