本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及华为产品H323协议的两个安全漏洞

  • 预警编号:huawei-sa-20171129-01-h323
  • 初始发布时间: 2017-11-29
  • 更新发布时间: 2018-04-25

某些华为产品H323协议存在读越界的安全漏洞。攻击者不需要经过认证,可以远程发送构造的报文。由于报文校验不充分,成功利用可以导致进程重启。 (漏洞编号:HWPSIRT-2017-04012)

某些华为产品H323协议存在内存泄露的安全漏洞。由于报文校验不充分,攻击者不需要经过认证,可以通过远程发送构造的报文来利用该漏洞。攻击者成功利用可以造成内存泄露,导致DoS攻击。 (漏洞编号:HWPSIRT-2017-04013)

漏洞的CVE编号为:  CVE-2017-15331和CVE-2017-15332。

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171129-01-h323-cn

产品名称

版本号

修复版本号

AR120-S

V200R006C10

Upgrade to AR3200 V200R009C00

V200R007C00

V200R008C20

V200R008C30

AR1200

V200R006C10

Upgrade to AR3200 V200R009C00

V200R006C13

V200R007C00

V200R007C01

V200R007C02

V200R008C20

V200R008C30

AR1200-S

V200R006C10

Upgrade to AR3200 V200R009C00

V200R007C00

V200R008C20

V200R008C30

AR150

V200R006C10

Upgrade to AR3200 V200R009C00

V200R007C00

V200R007C01

V200R007C02

V200R008C20

V200R008C30

AR150-S

V200R006C10

Upgrade to AR3200 V200R009C00

V200R007C00

V200R008C20

V200R008C30

AR160

V200R006C10

Upgrade to AR3200 V200R009C00

V200R006C12

V200R007C00

V200R007C01

V200R007C02

V200R008C20

V200R008C30

AR200

V200R006C10

Upgrade to AR3200 V200R009C00

V200R007C00

V200R007C01

V200R008C20

V200R008C30

AR200-S

V200R006C10

Upgrade to AR3200 V200R009C00

V200R007C00

V200R008C20

V200R008C30

AR2200

V200R006C10

Upgrade to AR3200 V200R009C00

V200R006C13

V200R006C16PWE

V200R007C00

V200R007C01

V200R007C02

V200R008C20

V200R008C30

AR2200-S

V200R006C10

Upgrade to AR3200 V200R009C00

V200R007C00

V200R008C20

V200R008C30

AR3200

V200R006C10

Upgrade to V200R009C00

V200R006C11

V200R007C00

V200R007C01

V200R007C02

V200R008C00

V200R008C10

V200R008C20

V200R008C30

AR510

V200R006C10

Upgrade to AR3200 V200R009C00

V200R006C12

V200R006C13

V200R006C15

V200R006C16

V200R006C17

V200R007C00

V200R008C20

V200R008C30

DP300

V500R002C00

V500R002C00SPCb00

IPS Module

V100R001C10

Upgrade to V500R001C60SPC500+V500R001SPH015

V100R001C20

V100R001C30

V500R001C00

V500R001C20

V500R001C30

V500R001C50

MAX PRESENCE

V100R001C00

Upgrade to TP3206 V100R002C00SPC800

NGFW Module

V100R001C10

Upgrade to V500R002C20SPC500+V500R002SPH015

V100R001C20

V100R001C30

V500R001C00

V500R001C20

V500R002C00

V500R002C10

NIP6300

V500R001C00

Upgrade to V500R001C60SPC500+V500R001SPH015

V500R001C20

V500R001C30

V500R001C50

NIP6600

V500R001C00

Upgrade to V500R001C60SPC500+V500R001SPH015

V500R001C20

V500R001C30

V500R001C50

NetEngine16EX

V200R006C10

Upgrade to V200R009C00SPC300

V200R007C00

V200R008C20

V200R008C30

RP200

V500R002C00SPC200

Upgrade to TE60 V600R006C00SPC500

V600R006C00

TE60 V600R006C00SPC500

RSE6500

V500R002C00

V500R002C00SPC800

SMC2.0

V100R003C10

Upgrade to V500R002C00SPCc00

V100R005C00

V500R002C00

V500R002C00SPCc00

V500R002C00T

V600R006C00

V600R006C00SPC300

V600R006C00T

SRG1300

V200R006C10

Upgrade to AR3200 V200R009C00SPC300

V200R007C00

V200R007C02

V200R008C20

V200R008C30

SRG2300

V200R006C10

Upgrade to AR3200 V200R009C00SPC300

V200R007C00

V200R007C02

V200R008C20

V200R008C30

SRG3300

V200R006C10

Upgrade to AR3200 V200R009C00SPC300

V200R007C00

V200R008C20

V200R008C30

SVN5600

V200R003C00

Upgrade to V200R003C10SPCa00

V200R003C10

V200R003C10SPCa00

SVN5800

V200R003C00

Upgrade to V200R003C10SPCa00

V200R003C10

V200R003C10SPCa00

SVN5800-C

V200R003C00

Upgrade to V200R003C10SPCa00

V200R003C10

V200R003C10SPCa00

SeMG9811

V300R001C01

Upgrade to V500R002C20SPC500+V500R002SPH015

Secospace USG6300

V100R001C10

Upgrade to V500R001C60SPC500+V500R001SPH015

V100R001C20

V100R001C30

V500R001C00

V500R001C20

V500R001C30

V500R001C50

Secospace USG6500

V100R001C10

Upgrade to V500R001C60SPC500+V500R001SPH015

V100R001C20

V100R001C30

V500R001C00

V500R001C20

V500R001C30

V500R001C50

TE30

V100R001C10

Upgrade to TE60 V600R006C00SPC500

V500R002C00

V600R006C00

TE60 V600R006C00SPC500

TE40

V500R002C00

Upgrade to TE60 V600R006C00SPC500

V600R006C00

TE60 V600R006C00SPC500

TE50

V500R002C00

Upgrade to TE60 V600R006C00SPC500

V600R006C00

TE60 V600R006C00SPC500

TE60

V100R001C01

Upgrade to V600R006C00SPC500

V100R001C10

V500R002C00

V600R006C00

V600R006C00SPC500

TP3106

V100R002C00

TP3206 V100R002C00SPC800

TP3206

V100R002C00

V100R002C00SPC800

USG9500

V300R001C01

Upgrade to V500R001C60SPC500+V500R001SPH015

V300R001C20

V500R001C30

V500R001C50

ViewPoint 9030

V100R011C02

Upgrade to V100R011C03SPC800

V100R011C03

V100R011C03SPC800



HWPSIRT-2017-04012:

攻击者可以利用此漏洞导致进程重启。

HWPSIRT-2017-04013:

攻击者可以利用此漏洞造成内存泄露,导致DoS攻击。

漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

HWPSIRT-2017-04012和HWPSIRT-2017-04013:

基础得分:5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)

临时得分:4.9 (E:F/RL:O/RC:C)

HWPSIRT-2017-04012:

利用漏洞发起攻击的预置条件:

攻击者能够接入设备所在的网络。

漏洞详细描述:

某些华为产品H323协议存在读越界的安全漏洞。攻击者不需要经过认证,可以远程发送构造的报文。由于报文校验不充分,成功利用可以导致进程重启。

HWPSIRT-2017-04013:

利用漏洞发起攻击的预置条件:

攻击者能够接入设备所在的网络。

漏洞详细描述:

某些华为产品H323协议存在内存泄露的安全漏洞。由于报文校验不充分,攻击者不需要经过认证,可以通过远程发送构造的报文来利用该漏洞。攻击者成功利用可以造成内存泄露,导致DoS攻击。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/psirt/report-vulnerabilities/index.htm

该漏洞由华为内部测试发现。

2018-04-25 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2017-11-29 V1.0 INITIAL


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。