本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
产品名称 |
版本号 |
修复版本号 |
Berlin-L21 |
Berlin-L21C10B130 |
BLL-L21C10B360 |
Berlin-L21C185B133 |
BLL-L21C185B361 |
|
Berlin-L21HN |
Berlin-L21HNC10B131 |
BLN-L21C10B360 |
Berlin-L21HNC185B140 |
BLN-L21C185B361 |
|
Berlin-L21HNC432B151 |
BLN-L21C432B360 |
|
Berlin-L22 |
Berlin-L22C636B160 |
Berlin-L22C636B360 |
Berlin-L22HN |
Berlin-L22HNC636B130 |
Berlin-L22HNC636B360 |
Berlin-L22HNC675B150CUSTC675D001 |
BLN-L22C675B310CUSTC675D002 |
|
Berlin-L23 |
Berlin-L23C605B131 |
BLL-L23C605B364 |
Berlin-L24HN |
Berlin-L24HNC567B110 |
BLN-L24C567B360 |
FRD-L02 |
FRD-L02C432B120 |
FRD-L02C432B380 |
FRD-L02C635B130 |
FRD-L02C635B360 |
|
FRD-L02C675B170CUSTC675D001 |
FRD-L02C675B310CUSTC675D001 |
|
FRD-L04 |
FRD-L04C567B162 |
FRD-L04C567B360 |
FRD-L04C605B131 |
FRD-L04C605B131CUSTC605D004 |
|
FRD-L09 |
FRD-L09C10B130 |
FRD-L09C10B360 |
FRD-L09C185B130 |
FRD-L09C185B360 |
|
FRD-L09C432B131 |
FRD-L09C432B360 |
|
FRD-L09C636B130 |
FRD-L09C636B360 |
|
FRD-L14 |
FRD-L14C567B162 |
FRD-L14C567B360 |
FRD-L19 |
FRD-L19C10B130 |
FRD-L19C10B360 |
FRD-L19C432B131 |
FRD-L19C432B360 |
|
FRD-L19C636B130 |
FRD-L19C636B360 |
攻击者可以通过修改手机配置达到FRP绕过的目的。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:4.6 (AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)
临时得分:4.3 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者获取到手机设备
漏洞详细描述:
攻击者在进入FRP重新设置手机过程中,通过Swype输入法进入配置流程,进行一些操作,更新Google account,从而导致FRP功能绕过。
无
该该漏洞是由ICT的学生Aleksi Ylanen报告给华为PSIRT。华为感谢Aleksi Ylanen与我们协同披露漏洞,以保护华为的客户。
2017-09-20 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。