本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及华为EMUI中的两个安全漏洞

  • 预警编号:huawei-sa-20170125-01-emui
  • 初始发布时间: 2017年01月25日
  • 更新发布时间: 2017年02月08日

华为EMUI 3.1版本中存在两个安全漏洞,信息如下。

华为EMUI3.1版本的keyguard应用中存在一个权限提升安全漏洞。由于对keyguard应用中特定参数的检查不足,攻击者可以诱使用户安装恶意应用程序,应用程序利用该漏洞进行命令注入,导致用户权限提升。(漏洞编号: HWPSIRT-2017-01086)

此漏洞的CVE编号为:CVE-2017-2692。

华为EMUI 3.1版本中存在一个路径遍历漏洞。由于对特定类型的文件解压时路径校验不足,攻击者可以诱使用户下载安装恶意软件,利用此漏洞将恶意文件解压至目标路径。 (漏洞编号: HWPSIRT-2017-01097)

此漏洞的CVE编号为:CVE-2017-2693。

华为已发布版本修复了这两个漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20170125-01-emui-cn

产品名称

版本号

修复版本号

P8青春版

ALE-L02C635B140及之前版本

ALE-L02C635B562

ALE-L02C636B140及之前版本

ALE-L02C636B535

ALE-L21C10B150及之前版本

ALE-L21C10B536

ALE-L21C185B200及之前版本

ALE-L21C185B562

ALE-L21C432B214及之前版本

ALE-L21C432B585

ALE-L21C464B150及之前版本

ALE-L21C464B581

ALE-L21C636B200及之前版本

ALE-L21C636B563

ALE-L23C605B190及之前版本

ALE-L23C605B527

ALE-TL00C01B250及之前版本

ALE-TL00C01B575

ALE-UL00C00B250及之前版本

ALE-UL00C00B571

Mate 7

MT7-L09C605B325及之前版本

MT7-L09C605B560

MT7-L09C900B339及之前版本

MT7-L09C900B500

MT7-TL10C900B339及之前版本

MT7-TL10C900B500

Mate S

CRR-CL00C92B172及之前版本

CRR-CL00C92B368

CRR-L09C432B180及之前版本

CRR-L09C432B370

CRR-TL00C01B172及之前版本

CRR-TL00C01B368

CRR-UL00C00B172及之前版本

CRR-UL00C00B368

CRR-UL20C432B171及之前版本

CRR-UL20C432B361

P8

GRA-CL00C92B230及之前版本

GRA-CL00C92B366

GRA-L09C432B222及之前版本

GRA-L09C432B390

GRA-TL00C01B230SP01及之前版本

GRA-TL00C01B366

GRA-UL00C00B230及之前版本

GRA-UL00C00B366

GRA-UL00C10B201及之前版本

GRA-UL00C10B330

GRA-UL00C432B220及之前版本

GRA-UL00C432B313

荣耀6

H60-L04C10B523及之前版本

H60-L04C10B830

H60-L04C185B523及之前版本

H60-L04C185B860

H60-L04C636B527及之前版本

H60-L04C636B860

H60-L04C900B530及之前版本

H60-L04C900B800

荣耀7

PLK-AL10C00B220及之前版本

PLK-AL10C00B382

PLK-AL10C92B220及之前版本

PLK-AL10C92B382

PLK-CL00C92B220及之前版本

PLK-CL00C92B382

PLK-L01C10B140及之前版本

PLK-L01C10B331

PLK-L01C185B130及之前版本

PLK-L01C185B380

PLK-L01C432B187及之前版本

PLK-L01C432B380

PLK-L01C432B190及之前版本

PLK-L01C432B380

PLK-L01C432B190及之前版本

PLK-L01C432B380

PLK-L01C636B130及之前版本

PLK-L01C636B350

PLK-TL00C01B220及之前版本

PLK-TL00C01B382

PLK-TL01HC01B220及之前版本

PLK-TL01HC01B382

PLK-UL00C17B220及之前版本

PLK-UL00C17B382

荣耀7i

ATH-AL00C00B210及之前版本

ATH-AL00C00B390

ATH-AL00C92B200及之前版本

ATH-AL00C92B390

ATH-CL00C92B210及之前版本

ATH-CL00C92B380

ATH-TL00C01B210及之前版本

ATH-TL00C01B390

ATH-TL00HC01B210及之前版本

ATH-TL00HC01B390

ATH-UL00C00B210及之前版本

ATH-UL00C00B390

麦芒4

RIO-AL00C00B220及之前版本

RIO-AL00C00B390

RIO-CL00C92B220及之前版本

RIO-CL00C92B390

RIO-TL00C01B220及之前版本

RIO-TL00C01B390

RIO-UL00C00B220及之前版本

RIO-UL00C00B390


HWPSIRT-2017-01086:

攻击者利用这个漏洞可以导致用户权限提升。

HWPSIRT-2017-01097:

攻击者利用这个漏洞可以将恶意程序解压至目标路径。

漏洞使用CVSSv3计分系统进行分级(https://www.first.org/cvss/specification-document

HWPSIRT-2017-01086:

基础得分:6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

临时得分: 6.2 (E:F/RL:O/RC:C)

HWPSIRT-2017-01097:

基础得分:5.5 (AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N)

临时得分: 5.1 (E:F/RL:O/RC:C)

HWPSIRT-2017-01086:

1. 前提条件:

攻击者成功地诱使用户安装恶意手机应用软件并获取写内置SDCARD的权限。

2. 攻击步骤:

由于EMUI keyguard应用对特定参数的检查不足,攻击者可以诱使用户安装恶意应用程序,应用程序利用该漏洞注入命令,导致用户权限提升。

HWPSIRT-2017-01097:

1.前提条件:

攻击者成功地诱使用户下载安装恶意软件并放置在特定位置。

2.攻击步骤:

由于对特定类型的文件解压路径校验不足,攻击者可以诱使用户下载安装恶意软件,利用此漏洞将恶意文件解压至目标路径。

支持自动更新的手机会收到系统更新提示,手机用户通过执行系统更新,完成对漏洞的修复。


这两个漏洞由腾讯科恩实验室的Flanker披露。

2017-02-08 V1.1 UPDATED更新受影响产品版本和修复版本信息

2017-01-25 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。