本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
产品名称 |
版本号 |
修复版本号 |
Duke-L09 |
Duke-L09C10B187 |
DUK-L09 8.0.0.370(C10) |
Duke-L09C432B189 |
DUK-L09 8.0.0.375(C432) |
|
Duke-L09C636B189 |
DUK-L09 8.0.0.369(C636) |
|
Emily-AL00A |
6.0.1.3(C00) |
Upgrade to 8.1.0.167(SP1C00) |
8.1.0.105(SP6C00) |
||
8.1.0.105D(SP6C00) |
||
8.1.0.106(SP2C00) |
||
8.1.0.106D(SP3C00) |
||
8.1.0.107(SP5C00) |
||
8.1.0.107(SP7C00) |
||
8.1.0.107D(SP5C00) |
||
8.1.0.108(SP2C00) |
||
8.1.0.108(SP6C00) |
||
8.1.0.108D(SP2C00) |
||
8.1.0.109(SP5C00) |
||
8.1.0.112(C00) |
||
8.1.0.123(C00) |
||
8.1.0.132(C00) |
||
8.1.0.150(C00) |
||
8.1.0.152D(C00) |
||
8.1.0.153(C00) |
||
8.1.0.165D(C00) |
||
8.1.0.167(C00) |
||
8.1.0.175(C00) |
Upgrade to 9.0.0.125(C00E76R1P21T8) |
|
EulerOS |
2.1.11 |
Upgrade to 2.2.11.SPC2 |
2.1.6 |
||
2.2.RC3 |
2.2.11.SPC2 |
|
2.2.RC5 |
||
V200R002C10 |
||
V200R002C20 |
||
V200R003C00 |
Upgrade to V200R005C00SPC319B000 |
|
V200R003C00SPC200 |
||
V200R003C00SPC503 |
||
V200R003C00SPC509 |
||
V200R003C00SPC609 |
||
V200R005C00 |
V200R005C00SPC319B000 |
|
V200R005C00SPC100 |
||
V200R005C00SPC200 |
||
V200R005C00SPC300 |
||
V200R005C00SPC310 |
||
V200R005C00SPC317 |
||
V200R005C00SPC318 |
||
V200R007C00SPC200 |
V200R007C00SPC200B003 |
|
FusionCompute |
6.3.0 |
Upgrade to 6.3.1 |
6.3.RC1 |
6.3.1 |
|
FusionSphere OpenStack |
V100R006C00 |
Upgrade to V100R006C30SPC100B080 |
V100R006C00RC1 |
||
V100R006C00RC2 |
||
V100R006C00U1 |
||
V100R006C10 |
||
V100R006C10RC1 |
||
V100R006C10RC1B060 |
||
V100R006C10RC2 |
||
V100R006C10SPC002B010 |
||
V100R006C10SPC100 |
||
V100R006C10SPC110 |
||
V100R006C10SPC200 |
||
V100R006C10SPC200B030 |
||
V100R006C10SPC301 |
||
V100R006C10SPC500 |
||
V100R006C10SPC530 |
||
V100R006C10SPC600 |
||
V100R006C10U10 |
||
V100R006C10U20 |
||
V100R006C30 |
V100R006C30SPC100B080 |
|
V100R006C30SPC100 |
||
LON-L29D |
LON-L29DC721B192 |
8.0.0.372(C721) |
Laya-AL00EP |
9.0.0.107(C786E107R1P16) |
Upgrade to LYA-AL00 B166 |
Toronto-L21 |
Toronto-L21C10B173CUSTC10D001 |
Toronto-L21C10B176CUSTC10D001 |
Toronto-L21C432B177CUSTC432D001 |
Toronto-L21C432B181CUSTC432D001 |
|
Toronto-L21C569B174CUSTC569D001 |
Toronto-L21C569B180CUSTC569D001 |
远程攻击者可以利用此漏洞造成拒绝服务。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:6.5 (E:U/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者可以向受影响设备连续发送双向TCP会话。
漏洞详细描述:
远程攻击者可以通过TCP请求触发耗时耗CPU的tcp_collapse_ofo_queue() 和tcp_prune_ofo_queue()系统调用,导致拒绝服务。维持拒绝服务条件需要连续的双向TCP会话到可达的开放端口,因此无法使用欺骗的IP地址执行攻击。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
2019-12-11 V1.1 UPDATED 刷新受影响产品版本和修复信息;
2018-10-31 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。