安全预警 - 某些华为产品中存在的16个OpenSSL安全漏洞
- 预警编号:huawei-sa-20170322-01-openssl
- 初始发布时间:2017-03-22
- 更新发布时间:2018-07-04
此漏洞的CVE编号为: CVE-2016-6309。
OpenSSL 1.0.2i版本的crypto/x509/x509_vfy.c存在安全漏洞。远程攻击者触发CRL操作,可造成拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09078)
此漏洞的CVE编号为: CVE-2016-7052。
OpenSSL1.0.1的1.0.1u之前版本,OpenSSL1.0.2的1.0.2i之前版本,OpenSSL1.1.0的1.1.0a之前版本存在多个内存泄露安全漏洞。远程攻击者可通过发送大量 OCSP 状态请求扩展导致服务器拒绝服务。 (漏洞编号HWPSIRT-2016-09079)
此漏洞的CVE编号为: CVE-2016-6304。
OpenSSL1.1.0的1.1.0a之前版本,record/rec_layer_s3.c文件的ssl3_read_bytes函数,允许远程攻击者通过触发一个零长度的SSL_peek调用记录,导致服务器拒绝服务。 (漏洞编号HWPSIRT-2016-09080)
此漏洞的CVE编号为: CVE-2016-6305。
TLS,SSH和IPSec协议以及其他协议和产品中使用的DES和3DES,有一个大约4G大小的碰撞空间,这将使远程攻击者更容易以生日攻击手段,通过大量监听使用CBC模式3DES算法的HTTPS会话来还原明文,这种攻击也称为"Sweet32"。 (漏洞编号HWPSIRT-2016-09081)
此漏洞的CVE编号为: CVE-2016-2183。
OpenSSL 1.1.0之前版本,crypto/mdc2/mdc2dgst.c的MDC2_Update函数中存在一个整数溢出安全漏洞。远程攻击者能利用漏洞造成拒绝服务。 (漏洞编号HWPSIRT-2016-09082)
此漏洞的CVE编号为: CVE-2016-6303。
OpenSSL 1.1.0之前版本,位于ssl/t1_lib.c中的函数tls_decrypt_ticket,在确认ticket的长度时没有考虑HMAC的大小,导致内存越界读取,进而引起拒绝服务。 (漏洞编号HWPSIRT-2016-09083)
此漏洞的CVE编号为: CVE-2016-6302。
OpenSSL 1.1.0之前版本,crypto/bn/bn_print.c/BN_bn2dec函数未正确验证分割结果,远程用户利用此漏洞可进行拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09084)
此漏洞的CVE编号为: CVE-2016-2182。
OpenSSL 1.0.2h之前版本,X.509公钥基础结构时间标记协议实现代码crypto/ts/ts_lib.c的TS_OBJ_print_bio函数存在安全漏洞。远程攻击者通过"openssl ts"命令处理构造的时间标记文件,造成拒绝服务。 (漏洞编号HWPSIRT-2016-09085)
此漏洞的CVE编号为: CVE-2016-2180。
OpenSSL 1.0.2h之前版本中,堆缓冲区边界检查中未正确使用指针指针,远程攻击者利用此漏洞可造成拒绝服务。 (漏洞编号HWPSIRT-2016-09086)
此漏洞的CVE编号为: CVE-2016-2177。
OpenSSL 1.0.2h之前版本,crypto/dsa/dsa_ossl.c的dsa_sign_setup函数未正确使用恒时操作,本地用户通过定时旁侧攻击,可获取DSA密钥。 (漏洞编号HWPSIRT-2016-09087)
此漏洞的CVE编号为: CVE-2016-2178。
OpenSSL 1.1.0之前版本,在DTLS实现中未正确限制与未用乱序消息相关的队列条目使用期,这可使远程攻击者同时保留多个构造的DTLS会话,利用此漏洞进行拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09088)
此漏洞的CVE编号为: CVE-2016-2179。
OpenSSL 1.1.0之前版本,DTLS实现中的抗重放攻击部分存在缺陷,允许攻击者发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09089)
此漏洞的CVE编号为: CVE-2016-2181。
OpenSSL 1.0.1u之前版本,OpenSSL 1.0.2的1.0.2i之前版本,证书解析器中存在安全漏洞,可导致攻击者通过异常证书操作发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09090)
此漏洞的CVE编号为: CVE-2016-6306。
OpenSSL 1.1.0a之前的版本状态机实现中,在分配内存前没有进行足够检查,远程攻击者可以通过发送异常TLS信息发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09091)
此漏洞的CVE编号为: CVE-2016-6307。
OpenSSL 1.1.0a之前的版本,DTLS实现代码statem/statem_dtls.c中,在分配内存前没有进行足够检查,远程攻击者可以通过发送异常DTLS信息发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09092)
此漏洞的CVE编号为: CVE-2016-6308。
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20170322-01-openssl-cn
产品名称 |
版本号 |
修复版本号 |
AC6005 |
V200R005C10 |
Upgrade to V2R7C10 |
AC6605 |
V200R005C00 |
Upgrade to V2R7C10 |
V200R005C10 |
||
AP5010SN-GN |
V200R005C10 |
Upgrade to V200R007C10 |
AP5030DN |
V200R005C10 |
Upgrade to V200R007C10 |
AP5130DN |
V200R005C10 |
Upgrade to V200R007C10 |
AP6010SN-GN |
V200R005C10 |
Upgrade to V200R007C10 |
AP6310SN-GN |
V200R005C10 |
Upgrade to V200R007C10 |
AP6510DN-AGN |
V200R005C10 |
Upgrade to V200R007C10 |
AP6610DN-AGN |
V200R005C10 |
Upgrade to V200R007C10 |
AP7030DE |
V200R005C10 |
Upgrade to V200R007C10 |
V200R005C20 |
||
AP7110DN-AGN |
V200R005C10 |
Upgrade to V200R007C10 |
AP7110SN-GN |
V200R005C10 |
Upgrade to V200R007C10 |
AP8030DN |
V200R005C10 |
Upgrade to V200R007C10 |
AP8130DN |
V200R005C10 |
Upgrade to V200R007C10 |
AP9330DN |
V200R005C20 |
Upgrade to V200R007C10 |
AR3200 |
V200R008C10 |
Upgrade to V200R008C50 |
V200R008C20 |
||
DP300 |
V500R002C00 |
V500R002C00SPC800 |
E6000 |
V100R002C03 |
V100R001C00SPC505 |
FusionManager |
V100R005C00 |
Upgrade to V100R006C00 |
IPC6112-D |
V100R001C10 |
V100R001C10SPC305 |
IPC6611-Z30-I |
V100R001C00 |
V100R001C00SPC305 |
OceanStor 9000 |
V100R001C01 |
Upgrade to V300R005C00SPC170 |
V100R001C30 |
||
V300R005C00 |
V300R005C00SPC170 |
|
OceanStor Backup Software |
V100R002C00 |
Upgrade to OceanStor BCManager V200R001C00SPC202 eBackup |
OceanStor UDS |
V100R002C00LVDF01 |
Upgrade to OceanStor UDS VFusionStorage Object V100R002C01SPC112 |
V1R2C01LHWS01RC3 |
V1R2C01LHWS02U1SPC5 |
|
V1R2C01LHWS01RC6 |
||
RH5885 V2 |
V100R001C01 |
Upgrade to V100R001C02SPC303 |
V100R001C02 |
V100R001C02SPC303 |
|
RH5885 V3 |
V100R003C01 |
V100R003C01SPC120 |
V100R003C10 |
||
RSE6500 |
V500R002C00 |
V500R002C00SPCa00 |
SMSC |
V300R002C90LG0005 |
VAS Cloud Component V100R002C00 |
SeMG9811 |
V300R001C01 |
V300R001C01SPHa02 |
TE30 |
V100R001C02B053SP02 |
Upgrade to TE60 V600R006C00SPC200 |
V100R001C02B053SP03 |
||
V100R001C02SPC100 |
||
V100R001C02SPC100B011 |
||
V100R001C02SPC100B012 |
||
V100R001C02SPC100B013 |
||
V100R001C02SPC100B014 |
||
V100R001C02SPC100B015 |
||
V100R001C02SPC100B016 |
||
V100R001C02SPC100T |
||
V100R001C02SPC100TB010 |
||
V100R001C02SPC101T |
||
V100R001C02SPC101TB010 |
||
V100R001C02SPC102T |
||
V100R001C02SPC102TB010 |
||
V100R001C02SPC103T |
||
V100R001C02SPC103TB010 |
||
V100R001C02SPC200 |
||
V100R001C02SPC200B010 |
||
V100R001C02SPC200B011 |
||
V100R001C02SPC200T |
||
V100R001C02SPC200TB010 |
||
V100R001C02SPC201TB010 |
||
V100R001C02SPC202T |
||
V100R001C02SPC202TB010 |
||
V100R001C02SPC203T |
||
V100R001C02SPC300B010 |
||
V100R001C10 |
||
V100R001C10SPC100 |
||
V100R001C10SPC200B010 |
||
V100R001C10SPC300 |
||
V100R001C10SPC500 |
||
V100R001C10SPC600 |
||
V100R001C10SPC700B010 |
||
V100R001C10SPC800 |
||
V500R002C00SPC200 |
||
V500R002C00SPC500 |
||
V500R002C00SPC600 |
||
V500R002C00SPC700 |
||
TE40 |
V500R002C00SPC600 |
TP3206 V100R002C00SPC700 |
V500R002C00SPC700 |
||
TE60 |
V100R001C10 |
Upgrade to V500R002C00SPC900 |
V500R002C00 |
V500R002C00SPC900 |
|
USG9520 |
V200R001C01 |
Upgrade to V300R001C01SPHa02 |
V300R001C01 |
V300R001C01SPHa02 |
|
V300R001C20 |
||
USG9560 |
V200R001C01 |
Upgrade to V300R001C01SPHa02 |
V300R001C01 |
V300R001C01SPHa02 |
|
V300R001C20 |
||
USG9580 |
V200R001C01 |
Upgrade to V300R001C01SPHa02 |
V300R001C01 |
V300R001C01SPHa02 |
|
V300R001C20 |
||
VCM |
V100R001C10 |
Upgrade to VCM5020 V100R002C50SPC100 |
V100R001C10SPC001 |
||
V100R001C10SPC002 |
||
V100R001C10SPC003 |
||
V100R001C10SPC004 |
||
V100R001C10SPC005 |
||
V100R001C10SPC006 |
||
V100R001C20 |
||
ViewPoint 9030 |
V100R011C02SPC100 |
Upgrade to V100R011C03SPC500 |
V100R011C02SPC100B010 |
||
V100R011C03B012SP15 |
V100R011C03SPC500 |
|
V100R011C03B012SP16 |
||
V100R011C03B015SP03 |
||
V100R011C03LGWL01SPC100 |
||
V100R011C03LGWL01SPC100B012 |
||
V100R011C03LGWL02SPC100T |
||
V100R011C03SPC100 |
||
V100R011C03SPC100B010 |
||
V100R011C03SPC100B011 |
||
V100R011C03SPC100B012 |
||
V100R011C03SPC100T |
||
V100R011C03SPC200 |
||
V100R011C03SPC200T |
||
V100R011C03SPC300 |
||
V100R011C03SPC400 |
||
eAPP610 |
V100R003C00 |
eAPP610_TD V100R003C00SPC540 |
eLog |
V200R005C00 |
V200R005C00SPC200 |
eSpace 7910 |
V200R003C00 |
V200R003C00SPCh00 |
eSpace 7950 |
V200R003C00SPCf00 |
eSpace 7910 V200R003C00SPCk00 |
V200R003C30 |
eSpace 7910 V200R003C30SPC100 |
|
eSpace 8950 |
V200R003C00 |
V200R003C00SPCh00 |
eSpace IAD |
V300R002C01SPCb00 |
V300R002C01SPCm00 |
eSpace U1981 |
V200R003C30 |
V200R003C30SPC200 |
eSpace USM |
V100R001C10SPC105 |
Upgrade to Unified Session Manager V600R006C00SPC100 |
V300R001C00 |
||
eSpace VCN3000 |
V100R002C00SPC100 |
Upgrade to VCN3020 V100R002C50SPC100 |
V100R002C00SPC108 |
||
V100R002C00SPC109 |
||
V100R002C10B026 |
||
V100R002C10SPC001 |
||
V100R002C10SPC100 |
||
V100R002C10SPC100T |
||
V100R002C10SPC101 |
||
V100R002C10SPC101T |
||
V100R002C10SPC102 |
||
V100R002C10SPC102T |
||
V100R002C10SPC102TB011 |
||
V100R002C10SPC103 |
||
V100R002C10SPC103T |
||
V100R002C10SPC105T |
||
V100R002C10SPC106 |
||
V100R002C10SPC107 |
||
V100R002C10SPC107_B1253000 |
||
V100R002C10SPC108 |
||
V100R002C20B022 |
||
V100R002C20SPC001B012 |
||
V100R002C20SPC001T |
||
V100R002C20SPC100 |
||
V100R002C20SPC200 |
||
V100R002C20SPC201 |
||
V100R002C20SPC201T |
||
V100R002C20SPC201TB012 |
||
iBMC |
V100R002C10 |
Upgrade to V200R002C20SPC110 |
V100R002C30 |
||
V200R002C20 |
V200R002C20SPC110 |
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6309
HWPSIRT-2016-09078:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7052
HWPSIRT-2016-09079:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6304
HWPSIRT-2016-09080:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6305
HWPSIRT-2016-09081:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2183
HWPSIRT-2016-09082:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6303
HWPSIRT-2016-09083:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6302
HWPSIRT-2016-09084:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2182
HWPSIRT-2016-09085:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2180
HWPSIRT-2016-09086:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2177
HWPSIRT-2016-09087:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2178
HWPSIRT-2016-09088:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2179
HWPSIRT-2016-09089:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2181
HWPSIRT-2016-09090:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6306
HWPSIRT-2016-09091:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6307
HWPSIRT-2016-09092:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6308
HWPSIRT-2016-09065:
基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:9.1 (E:F/RL:O/RC:C)
HWPSIRT-2016-09078:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09079:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09080:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09081:
基础得分:5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
临时得分:4.9 (E:F/RL:O/RC:C)
HWPSIRT-2016-09082:
基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:9.1 (E:F/RL:O/RC:C)
HWPSIRT-2016-09083:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09084:
基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:9.1 (E:F/RL:O/RC:C)
HWPSIRT-2016-09085:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09086:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-09087:
基础得分:5.7 (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
临时得分:5.3 (E:F/RL:O/RC:C)
HWPSIRT-2016-09088:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09089:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09090:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-09091:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-09092:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6309
HWPSIRT-2016-09078:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7052
HWPSIRT-2016-09079:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6304
HWPSIRT-2016-09080:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6305
HWPSIRT-2016-09081:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2183
HWPSIRT-2016-09082:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6303
HWPSIRT-2016-09083:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6302
HWPSIRT-2016-09084:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2182
HWPSIRT-2016-09085:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2180
HWPSIRT-2016-09086:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2177
HWPSIRT-2016-09087:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2178
HWPSIRT-2016-09088:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2179
HWPSIRT-2016-09089:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2181
HWPSIRT-2016-09090:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6306
HWPSIRT-2016-09091:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6307
HWPSIRT-2016-09092:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6308
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
2018-07-04 V1.3 UPDATED 刷新受影响产品版本和修复信息;
2018-04-18 V1.2 UPDATED 刷新受影响产品版本和修复信息;
2017-09-20 V1.1 UPDATED 刷新受影响产品版本和修复信息;
2017-03-22 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。