本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及华为产品的六个漏洞

  • 预警编号:huawei-sa-20180207-01-soap
  • 初始发布时间: 2018-02-07
  • 更新发布时间: 2018-02-07

一些华为产品存在两个读越界漏洞。由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使设备访问无效内存并可能使某进程复位。 (漏洞编号:HWPSIRT-2017-08112和HWPSIRT-2017-08115)
这二个漏洞的CVE编号为:CVE-2017-17182和CVE-2017-17185。
一些华为产品存在三个整数溢出漏洞。由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使设备发生整数溢出并可能使某进程复位。 (漏洞编号:HWPSIRT-2017-08113,HWPSIRT-2017-08114和HWPSIRT-2017-08117)
这三个漏洞的CVE编号为:CVE-2017-17183,CVE-2017-17184和CVE-2017-17187。
一些华为产品存在DoS漏洞。由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使一些数据被覆盖、设备内存泄露并可能使某进程复位。 (漏洞编号:HWPSIRT-2017-08116)
此漏洞的CVE编号为:CVE-2017-17186。
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20180207-01-soap-cn

产品名称

版本号

修复版本号

DP300

V500R002C00

V500R002C00SPCb00

RP200

V500R002C00

Upgrade to TEX0 [1] V600R006C00SPC400

V600R006C00

TEX0[1] V600R006C00SPC400

TE30

V100R001C10

Upgrade to TEX0[1] V600R006C00SPC400

V500R002C00

V600R006C00

TEX0[1] V600R006C00SPC400

TE40

V500R002C00

Upgrade to TEX0[1] V600R006C00SPC400

V600R006C00

TEX0[1] V600R006C00SPC400

TE50

V500R002C00

Upgrade to TEX0[1] V600R006C00SPC400

V600R006C00

TEX0[1] V600R006C00SPC400

TE60

V100R001C10

Upgrade to TEX0[1] V600R006C00SPC400

V500R002C00

V600R006C00

TEX0[1] V600R006C00SPC400

Note:

[1] RP200、TE30、 TE40、TE50和TE60包含在TEX0软件包中。

HWPSIRT-2017-08112和HWPSIRT-2017-08115:
成功利用此漏洞可以使设备访问无效内存并可能使某进程复位。
HWPSIRT-2017-08113,HWPSIRT-2017-08114和HWPSIRT-2017-08117:
成功利用此漏洞可以使设备发生整数溢出并可能使某进程复位。
HWPSIRT-2017-08116:
成功利用此漏洞可以使一些数据被覆盖、设备内存泄露并可能使某进程复位。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document
HWPSIRT-2017-08112,HWPSIRT-2017-08113,HWPSIRT-2017-08114,HWPSIRT-2017-08115和HWPSIRT-2017-08117:
基础得分:4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L)
临时得分:4.0 (E:F/RL:O/RC:C)
HWPSIRT-2017-08116:
基础得分:5.4 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L)
临时得分:5.0 (E:F/RL:O/RC:C)
HWPSIRT-2017-08112和HWPSIRT-2017-08115:
利用漏洞发起攻击的预置条件:
攻击者可以连接到目标设备。
漏洞详细描述:
由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使设备访问无效内存并可能使某进程复位。
HWPSIRT-2017-08113,HWPSIRT-2017-08114和HWPSIRT-2017-08117:
利用漏洞发起攻击的预置条件:
攻击者可以连接到目标设备。
漏洞详细描述:
由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使设备发生整数溢出并可能使某进程复位。
HWPSIRT-2017-08116:
利用漏洞发起攻击的预置条件:
攻击者可以连接到目标设备。
漏洞详细描述:
由于设备对输入校验不充分,经认证的远程攻击者可以向目标设备发送畸形的SOAP报文,成功利用此漏洞可以使一些数据被覆盖、设备内存泄露并可能使某进程复位。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由华为内部测试发现。
2018-02-07 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。