安全预警 - 涉及华为产品的六个漏洞
- 预警编号:huawei-sa-20180207-01-soap
- 初始发布时间:2018-02-07
- 更新发布时间:2018-02-07
这二个漏洞的CVE编号为:CVE-2017-17182和CVE-2017-17185。
一些华为产品存在三个整数溢出漏洞。由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使设备发生整数溢出并可能使某进程复位。 (漏洞编号:HWPSIRT-2017-08113,HWPSIRT-2017-08114和HWPSIRT-2017-08117)
这三个漏洞的CVE编号为:CVE-2017-17183,CVE-2017-17184和CVE-2017-17187。
一些华为产品存在DoS漏洞。由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使一些数据被覆盖、设备内存泄露并可能使某进程复位。 (漏洞编号:HWPSIRT-2017-08116)
此漏洞的CVE编号为:CVE-2017-17186。
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20180207-01-soap-cn
产品名称 |
版本号 |
修复版本号 |
DP300 |
V500R002C00 |
V500R002C00SPCb00 |
RP200 |
V500R002C00 |
Upgrade to TEX0 [1] V600R006C00SPC400 |
V600R006C00 |
TEX0[1] V600R006C00SPC400 |
|
TE30 |
V100R001C10 |
Upgrade to TEX0[1] V600R006C00SPC400 |
V500R002C00 |
||
V600R006C00 |
TEX0[1] V600R006C00SPC400 |
|
TE40 |
V500R002C00 |
Upgrade to TEX0[1] V600R006C00SPC400 |
V600R006C00 |
TEX0[1] V600R006C00SPC400 |
|
TE50 |
V500R002C00 |
Upgrade to TEX0[1] V600R006C00SPC400 |
V600R006C00 |
TEX0[1] V600R006C00SPC400 |
|
TE60 |
V100R001C10 |
Upgrade to TEX0[1] V600R006C00SPC400 |
V500R002C00 |
||
V600R006C00 |
TEX0[1] V600R006C00SPC400 |
Note:
[1] RP200、TE30、 TE40、TE50和TE60包含在TEX0软件包中。
成功利用此漏洞可以使设备访问无效内存并可能使某进程复位。
HWPSIRT-2017-08113,HWPSIRT-2017-08114和HWPSIRT-2017-08117:
成功利用此漏洞可以使设备发生整数溢出并可能使某进程复位。
HWPSIRT-2017-08116:
成功利用此漏洞可以使一些数据被覆盖、设备内存泄露并可能使某进程复位。
HWPSIRT-2017-08112,HWPSIRT-2017-08113,HWPSIRT-2017-08114,HWPSIRT-2017-08115和HWPSIRT-2017-08117:
基础得分:4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L)
临时得分:4.0 (E:F/RL:O/RC:C)
HWPSIRT-2017-08116:
基础得分:5.4 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L)
临时得分:5.0 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者可以连接到目标设备。
漏洞详细描述:
由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使设备访问无效内存并可能使某进程复位。
HWPSIRT-2017-08113,HWPSIRT-2017-08114和HWPSIRT-2017-08117:
利用漏洞发起攻击的预置条件:
攻击者可以连接到目标设备。
漏洞详细描述:
由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使设备发生整数溢出并可能使某进程复位。
HWPSIRT-2017-08116:
利用漏洞发起攻击的预置条件:
攻击者可以连接到目标设备。
漏洞详细描述:
由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使一些数据被覆盖、设备内存泄露并可能使某进程复位。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。