本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
受影响产品 (发布) |
受影响版本 |
修补版本 |
HarmonyOS AILife Solution 8.0 |
HarmonyOS AILife Audio Service 3.0.2.307 |
HarmonyOS AILife Audio Service 13.1.0.321-Release |
HWPSIRT-2023-60613:
此安全漏洞被利用后,可能导致音乐主机文件被非法删除或文件权限更改。
漏洞使用CVSSv3.1计分系统进行评分,详细评分标准请参考:https://www.first.org/cvss/specification-document。
HWPSIRT-2023-60613:
基础得分:8.0
临时得分:8.0
环境得分:NA
CVSS v3.1 Vector: AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
HWPSIRT-2023-60613:
利用漏洞发起攻击的预置条件:
攻击者将自己的设备接入到全屋音乐系统主机与吸顶音箱的PLC网络中,并通过工具伪造或篡改吸顶音箱与全屋音乐系统主机之间的报文。
技术细节:
华为全屋音乐系统产品的日志上传功能存在路径穿越漏洞。该漏洞是由于对吸顶音箱上报的文件路径未做校验,导致攻击者可以通过截取或伪造日志上传报文,通过非法文件路径利用此漏洞,成功利用此漏洞可能会导致系统原有文件被异常删除或权限修改,造成系统功能异常。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
HWPSIRT-2023-60613:
该漏洞被华为内部测试人员发现。
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。