Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Ahultasunak Intel-en hainbat produktutan

Argitalpen data: 2019/12/11

Garrantzia: Altua

Kaltetutako baliabideak:

  • Intel(R) Network Adapters-erako Linuxen Tresna Administratzaileak, 24.3 baino lehenagoko bertsioak.
  • Intel Coreren 6., 7., 8., 9. eta 10. belaunaldiko prozesadoreak.
  • Intel Xeon prozesadoreak, familia hauetakoak: 
    • E3 v5 eta v6,
    • E-2100,
    • E-2200.
  • Intel NUC 8:
    • Mainstream Game Kit,
    • Mainstream Game Mini Computer,
    • Home - NUC8i3CYSM.
  • Intel NUC Kit:
    • NUC8i7BEK,
    • NUC8i7HNK,
    • NUC7i7DNKE,
    • NUC7i5DNKE,
    • NUC7i3DNHE,
    • NUC6i7KYK,
    • NUC6i5SYH,
    • NUC7CJYH,
    • NUC6CAYS.
  • Intel Compute Card:
    • CD1P64GK,
    • CD1M3128MK,
    • CD1IV128MK.
  • Intel Compute Stick:
    • STK2mv64CC,
    • STK2m3W64CC.
  • Intel NUC Board:
    • DE3815TYBE,
    • D34010WYB.

Azalpena:

Intel-ek kritikotasun altuko zazpi ahultasun aurkitu ditu hainbat produktutan. Erasotzaile lokal batek pribilegioen eskalatzea egin lezake edo informazio sentikorra ezagutzera eman.

Konponbidea:

  • Intel(R) Network Adapters-erako Linuxen Tresna Administratzaileen kasuan, 24.3 bertsiora edo berriago batera eguneratu.
  • Kaltetutako prozesadore familien kasuan, Intelek gomendatzen du BIOSa eguneratzea eskuragarri dagoen azken bertsiora.
  • Intel NUCen familien kasuan, eskuragarri dagoen firmwarearen azken bertsiora eguneratzea. Informazio gehiago eskuratzeko "Erreferentziak" atala irakur daiteke.

Xehetasuna:

  • Intel(R) Network Adapters-erako Linuxen Tresna Administratzaileetan memoriak duen babes ez-nahikoa baliatuz, autentifikatutako erasotzaile lokal batek pribilegioen eskalatzea egin lezake. Ahultasun horretarako CVE-2019-0159 identifikatzailea erreserbatu da.
  • Intelen hainbat prozesadorek dituzten tentsioaren ezarpenen egiaztapen desegoki batzuk baliatuz, autentifikatutako erasotzaile lokal batek pribilegioen eskalatzea egin lezake edo informazioa ezagutzera eman. Ahultasun horretarako CVE-2019-11157 identifikatzailea erreserbatu da.
  • Intel NUC-en ahultasunak: 
    • Bufferraren murrizpen desegokiak baliatuz, autentifikatu gabeko erasotzaile lokal batek pribilegioen eskalatzea egin lezake. Ahultasun horretarako CVE-2019-14608 identifikatzailea erreserbatu da.
    • Sarbidearen kontrol desegoki bat baliatuz, autentifikatu gabeko erasotzaile lokal batek pribilegioen eskalatzea egin lezake. Ahultasun horretarako CVE-2019-14610 identifikatzailea erreserbatu da.
    • Sarrera parametroen baliozkotze desegoki bat baliatuz, pribilegioak lituzkeen erasotzaile lokal batek pribilegioen eskalatzea egin lezake. Ahultasun horretarako CVE-2019-14609 identifikatzailea erreserbatu da.
    • Osokoen gainezkatze bat baliatuz pribilegioak lituzkeen erasotzaile lokal batek pribilegioen eskalatzea egin lezake. Ahultasun horretarako CVE-2019-14611 identifikatzailea erreserbatu da.
    • Mugez kanpoko idazketa bat baliatuz pribilegioak lituzkeen erasotzaile lokal batek pribilegioen eskalatzea egin lezake. Ahultasun horretarako CVE-2019-14612 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna