本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
产品名称 |
版本号 |
修复产品版本号 |
Tecal RH1288 V2 |
V100R002C00SPC107及之前的版本 |
V100R002C00SPC116 |
Tecal RH2265 V2 |
V100R002C00 |
Upgrade to RH2285 V2 V100R002C00SPC116 |
Tecal RH2285 V2 |
V100R002C00SPC115及之前的版本 |
V100R002C00SPC116 |
Tecal RH2265 V2 |
V100R002C00 |
Upgrade to RH2285H V2 V100R002C00SPC112 |
Tecal RH2285H V2 |
V100R002C00SPC111及之前的版本 |
V100R002C00SPC112 |
Tecal RH2268 V2 |
V100R002C00 |
Upgrade to RH2288 V2 V100R002C00SPC118 |
Tecal RH2288 V2 |
V100R002C00SPC117及之前的版本 |
V100R002C00SPC118 |
Tecal RH2288H V2 |
V100R002C00SPC115及之前的版本 |
V100R002C00SPC116 |
Tecal RH2485 V2 |
V100R002C00SPC502及之前的版本 |
V100R002C00SPC503 |
Tecal RH5885 V2 |
V100R001C02SPC109 及之前的版本 |
V100R001C02SPC110 |
Tecal RH5885 V3 |
V100R003C01SPC102及之前的版本 |
V100R003C01SPC103 |
Tecal RH5885H V3 |
V100R003C00SPC102及之前的版本 |
V100R003C00SPC103 |
Tecal XH310 V2 |
V100R001C00SPC110及之前的版本 |
V100R001C00SPC111 |
Tecal XH311 V2 |
V100R001C00SPC110及之前的版本 |
V100R001C00SPC111 |
Tecal XH320 V2 |
V100R001C00SPC110及之前的版本 |
V100R001C00SPC111 |
Tecal XH621 V2 |
V100R001C00SPC106及之前的版本 |
V100R001C00SPC107 |
Tecal DH310 V2 |
V100R001C00SPC110及之前的版本 |
V100R001C00SPC111 |
Tecal DH320 V2 |
V100R001C00SPC106及之前的版本 |
V100R001C00SPC107 |
Tecal DH620 V2 |
V100R001C00SPC106及之前的版本 |
V100R001C00SPC107 |
Tecal DH621 V2 |
V100R001C00SPC107及之前的版本 |
V100R001C00SPC107 |
Tecal DH628 V2 |
V100R001C00SPC107及之前的版本 |
V100R001C00SPC107 |
Tecal BH620 V2 |
V100R002C00SPC107及之前的版本 |
V100R002C00SPC107 |
Tecal BH621 V2 |
V100R002C00SPC106及之前的版本 |
V100R002C00SPC107 |
Tecal BH622 V2 |
V100R002C00SPC110 及之前的版本 |
V100R002C00SPC111 |
Tecal BH640 V2 |
V100R002C00SPC108及之前的版本 |
V100R002C00SPC109 |
Tecal CH121 |
V100R001C00SPC180及之前的版本 |
V100R001C00SPC200 |
Tecal CH140 |
V100R001C00SPC110及之前的版本 |
V100R001C00SPC130 |
Tecal CH220 |
V100R001C00SPC180及之前的版本 |
V100R001C00SPC200 |
Tecal CH221 |
V100R001C00SPC180及之前的版本 |
V100R001C00SPC200 |
Tecal CH222 |
V100R002C00SPC180及之前的版本 |
V100R002C00SPC200 |
Tecal CH240 |
V100R001C00SPC180及之前的版本 |
V100R001C00SPC200 |
Tecal CH242 |
V100R001C00SPC180及之前的版本 |
V100R001C00SPC200 |
Tecal CH242 V3 |
V100R001C00SPC110及之前的版本 |
V100R001C00SPC130 |
Note : 为修复漏洞,只升级软件包中的iMana软件即可。
HWPSIRT-2014-11109:
攻击者可以利用该漏洞假冒其他用户身份访问系统
HWPSIRT-2014-11113:
攻击者可以利用该漏洞假冒其他用户身份访问系统
HWPSIRT-2014-11114:
攻击者可以利用该漏洞执行任意代码或使系统重启
HWPSIRT-2014-11115:
攻击者可以利用该漏洞篡改服务器配置或使系统重启
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
HWPSIRT-2014-11109:
基础得分:4.0 (AV:N/AC:L/Au:S/C:P/I:N/A:N)
临时得分:3.3 (E:F/RL:O/RC:C)
HWPSIRT-2014-11113:
基础得分:5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
临时得分:4.1 (E:F/RL:O/RC:C)
HWPSIRT-2014-11114:
基础得分:7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
临时得分:6.2 (E:F/RL:O/RC:C)
HWPSIRT-2014-11115:
基础得分:8.5 (AV:N/AC:L/Au:N/C:N/I:P/A:C)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2014-11109:
攻击者必须可以登陆到服务器的Web
2. 攻击步骤:
攻击者登陆服务器Web页面,在“在线用户”页面中获取其他用户的Session ID,并利用这个Session ID假冒其他用户访问系统。
HWPSIRT-2014-11113:
攻击者必须可以登陆到服务器的Web
2. 攻击步骤:
攻击者在几个可能的值中猜测用户使用的Session ID,并利用这个Session ID假冒其他用户访问系统。
HWPSIRT-2014-11114:
攻击者能伪装为受漏洞影响的服务器所使用的DNS服务器
2. 攻击步骤:
攻击者伪装为受漏洞影响的服务器所使用的DNS服务器。并且在服务器发起DNS请求时,回复特定的DNS报文。
HWPSIRT-2014-11115:
攻击者构造包含恶意脚本的网站,并且网站可被受漏洞影响的服务器用户访问
2. 攻击步骤:
攻击者构造包含恶意脚本的网站,并且诱使服务器用户访问该网页。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
该漏洞由华为内部测试人员发现。华为应急响应团队尚未知悉关于该漏洞的任何公开声明或者恶意使用。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2015-02-26 V1.2 UPDATE 刷新受影响的产品版本
2015-02-15 V1.1 UPDATE 刷新受影响的产品版本
2014-12-24 V1.0 INITIAL
无