本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
产品名称 |
版本号 |
修复版本号 |
Vicky-AL00 |
Earlier than VKY-AL00C00B171 versions |
Upgrade to VKY-AL00C00B171 |
攻击者可以利用此漏洞可以在受影响设备上执行任意脚本或者代码。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:4.6 (AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N)
临时得分:4.3 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者发送邮件到手机。
漏洞详细描述:
因为一些参数缺乏充足的校验导致触发该漏洞。一个远程攻击者通过利用该漏洞发送带恶意代码的邮件然后等待用户访问该带有恶意代码的邮件,导致任意代码执行。
无
该漏洞是由天融信topsec(李志强)报告给华为PSIRT。华为感谢李志强与我们协同披露漏洞,以保护华为的客户。
2017-09-08 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。