本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20200729-03-smartphone-cn
产品名称 |
版本号 |
修复版本号 |
HONOR 20 PRO |
10.1.0.230(C432E9R5P1)之前版本 |
10.1.0.230(C432E9R5P1) |
10.1.0.231(C10E3R3P2)之前版本 |
10.1.0.231(C10E3R3P2) |
|
HUAWEI Mate 20 |
10.1.0.160(C00E160R3P8)之前版本 |
10.1.0.160(C00E160R3P8) |
HUAWEI Mate 20 Pro |
10.1.0.270(C432E7R1P5)之前版本 |
10.1.0.270(C432E7R1P5) |
10.1.0.270(C635E3R1P5)之前版本 |
10.1.0.270(C635E3R1P5) |
|
10.1.0.273(C185E7R2P4)之前版本 |
10.1.0.273(C185E7R2P4) |
|
10.1.0.273(C636E7R2P4)之前版本 |
10.1.0.273(C636E7R2P4) |
|
10.1.0.277(C10E7R2P4)之前版本 |
10.1.0.277(C10E7R2P4) |
|
10.1.0.277(C605E7R1P5)之前版本 |
10.1.0.277(C605E7R1P5) |
|
HUAWEI Mate 20 X |
10.1.0.160(C00E160R2P8)之前版本 |
10.1.0.160(C00E160R2P8) |
HUAWEI P30 |
9.1.0.272(C635E4R2P2) |
10.1.0.126(C636E7R3P4) |
10.1.0.123(C432E22R2P5)之前版本 |
10.1.0.123(C432E22R2P5) |
|
10.1.0.126(C10E7R5P1)之前版本 |
10.1.0.126(C10E7R5P1) |
|
10.1.0.126(C185E4R7P1)之前版本 |
10.1.0.126(C185E4R7P1) |
|
10.1.0.126(C605E19R1P3)之前版本 |
10.1.0.126(C605E19R1P3) |
|
10.1.0.126(C636E5R3P4)之前版本 |
10.1.0.126(C636E5R3P4) |
|
10.1.0.126(C636E7R3P4)之前版本 |
10.1.0.126(C636E7R3P4) |
|
HUAWEI P30 Pro |
10.1.0.160(C00E160R2P8)之前版本 |
10.1.0.160(C00E160R2P8) |
Hima-L29C |
10.1.0.273(C185E5R2P4)之前版本 |
10.1.0.273(C185E5R2P4) |
10.1.0.273(C636E5R2P4)之前版本 |
10.1.0.273(C636E5R2P4) |
|
10.1.0.275(C10E4R2P4)之前版本 |
10.1.0.275(C10E4R2P4) |
|
HUAWEI Mate 20 RS 保时捷设计 |
10.1.0.160(C786E160R3P8)之前版本 |
10.1.0.160(C786E160R3P8) |
荣耀V20 |
10.1.0.160(C00E160R2P11)之前版本 |
10.1.0.160(C00E160R2P11) |
荣耀Magic2 |
10.1.0.160(C00E160R2P11)之前版本 |
10.1.0.160(C00E160R2P11) |
Yale-L61A |
10.1.0.225(C432E3R1P2)之前版本 |
10.1.0.225(C432E3R1P2) |
10.1.0.226(C10E3R1P1)之前版本 |
10.1.0.226(C10E3R1P1) |
|
荣耀20 |
10.1.0.160(C01E160R8P12)之前版本 |
10.1.0.160(C01E160R8P12) |
荣耀20 PRO |
10.1.0.160(C00E160R8P12)之前版本 |
10.1.0.160(C00E160R8P12) |
该漏洞被成功利用后,可能会导致代码执行。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:6.5 (AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H)
临时得分:6.0 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者通过诱使用户以高权限安装并运行一个恶意的应用程序。
漏洞详细描述:
系统未充分验证用户下发的某个配置参数而导致缓冲区溢出。攻击者通过诱使用户以高权限安装并运行一个恶意的应用程序,该漏洞被成功利用后,可能会导致代码执行。
无
该漏洞由外部研究者测试发现。华为感谢该研究者与我们协同披露漏洞,以保护华为的客户。
2020-09-23 V1.2 UPDATED 刷新受影响产品版本和修复信息;
2020-08-19 V1.1 UPDATED 刷新受影响产品版本和修复信息;
2020-07-29 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。