本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
某些华为智能手机产品上存在一个拒绝服务漏洞。攻击者可以通过发送伪造的3GPP报文使程序一直无法退出循环。成功利用该漏洞会导致设备复位。 (漏洞编号:HWPSIRT-2017-09085)
此漏洞的CVE编号为: CVE-2017-15345.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171108-01-smartphone-cn
产品名称 |
版本号 |
修复版本号 |
B520s-93a |
B520s-93aTCPU-V100R001B237D01SP00C00 |
B520s-93aTCPU-V100R001B182D61SP00C00 |
Barca-AL00 |
Barca-AL00C00B180之前版本 |
Barca-AL00C00B180 |
Berlin-AL10A |
Berlin-AL10AC00B380之前版本 |
Berlin-AL10AC00B380 |
Berlin-L24HN |
Berlin-L24HNC567B366之前版本 |
Berlin-L24HNC567B366 |
Berlin-TL00 |
Berlin-TL00C01B380之前版本 |
Berlin-TL00C01B380 |
Berlin-TL10 |
Berlin-TL10C01B380之前版本 |
Berlin-TL10C01B380 |
CAM-TL00 |
CAM-TL00C01B240之前版本 |
CAM-TL00C01B240 |
CAM-TL00H |
CAM-TL00HC00B240之前版本 |
CAM-TL00HC00B240 |
Duke-AL20 |
Duke-AL20C00B208之前版本 |
Duke-AL20C00B208 |
Duke-L09 |
Duke-L09C10B186之前版本 |
Duke-L09C10B186 |
Duke-L09C432B187之前版本 |
Duke-L09C432B187 |
|
Duke-L09C636B186之前版本 |
Duke-L09C636B186 |
|
Duke-TL30 |
Duke-TL30C01B208之前版本 |
Duke-TL30C01B208 |
EVA-AL10 |
EVA-AL10C00B399SP02之前版本 |
EVA-AL10C00B399SP02 |
EVA-L09 |
EVA-L09C675B321CUSTC675D002之前版本 |
EVA-L09C675B321CUSTC675D002 |
EVA-TL00 |
EVA-TL00C01B399SP02之前版本 |
EVA-TL00C01B399SP02 |
FRD-AL10 |
FRD-AL10C01B395之前版本 |
FRD-AL10C01B395 |
FRD-DL00 |
FRD-DL00C00B395之前版本 |
FRD-DL00C00B395 |
FRD-L04 |
FRD-L04C567B389a之前版本 |
FRD-L04C567B389a |
FRD-L14 |
FRD-L14C567B389a之前版本 |
FRD-L14C567B389a |
KNT-AL20 |
KNT-AL20C00B395之前版本 |
KNT-AL20C00B395 |
KNT-TL10 |
KNT-TL10C01B395之前版本 |
KNT-TL10C01B395 |
KNT-UL10 |
KNT-UL10C00B395之前版本 |
KNT-UL10C00B395 |
LON-L29D |
LON-L29DC721B188 |
8.0.0.361(C721) |
LON-L29DC721B189之前版本 |
LON-L29DC721B189 |
|
HUAWEI ME919Bs,华为4G车载模组 |
ME919Bs-127bNTCPU-V100R001B655D99SP15C00 |
ME919Bs-127bNTCPU-V100R001B785D03SP00C1400 |
NEM-AL10 |
NEM-AL10C00B202之前版本 |
NEM-AL10C00B202 |
NEM-L22 |
NEM-L22C675B341CUSTC675D001之前版本 |
NEM-L22C675B341CUSTC675D001 |
NEM-TL00 |
NEM-TL00C01B203之前版本 |
NEM-TL00C01B203 |
NEM-TL00H |
NEM-TL00HC00B203之前版本 |
NEM-TL00HC00B203 |
NEM-UL10 |
NEM-UL10C00B203之前版本 |
NEM-UL10C00B203 |
NTS-AL00 |
NTS-AL00C00B551之前版本 |
NTS-AL00C00B551 |
Picasso-AL00 |
Picasso-AL00C00B180之前版本 |
Picasso-AL00C00B180 |
Prague-AL00B |
Prague-AL00BC00B205之前版本 |
Prague-AL00BC00B205 |
Prague-AL00C |
Prague-AL00CC00B205之前版本 |
Prague-AL00CC00B205 |
Prague-TL00A |
Prague-TL00AC01B205之前版本 |
Prague-TL00AC01B205 |
Prague-TL10A |
Prague-TL10AC01B205之前版本 |
Prague-TL10AC01B205 |
Stanford-AL00 |
Stanford-AL00C00B123 |
Stanford-AL10C00B201 |
Stanford-AL10 |
Stanford-AL10C00B201之前版本 |
Stanford-AL10C00B201 |
Stanford-TL10 |
Stanford-TL10C01B201之前版本 |
Stanford-TL10C01B201 |
VIE-L09 |
VIE-L09C02B355之前版本 |
VIE-L09C02B355 |
VIE-L09C109B344之前版本 |
VIE-L09C109B344 |
|
VIE-L09C113B376之前版本 |
VIE-L09C113B376 |
|
VIE-L09C150B383之前版本 |
VIE-L09C150B383 |
|
VIE-L09C25B324CUSTC25D001之前版本 |
VIE-L09C25B324CUSTC25D001 |
|
VIE-L09C318B190之前版本 |
VIE-L09C318B190 |
|
VIE-L09C432B386之前版本 |
VIE-L09C432B386 |
|
VIE-L09C55B386之前版本 |
VIE-L09C55B386 |
|
VIE-L09C576B332之前版本 |
VIE-L09C576B332 |
|
VIE-L09C706B383之前版本 |
VIE-L09C706B383 |
|
VIE-L09ITAC555B375之前版本 |
VIE-L09ITAC555B375 |
|
VNS-TL00 |
VNS-TL00C01B243之前版本 |
VNS-TL00C01B243 |
Vicky-AL00A |
Vicky-AL00AC00B217之前版本 |
Vicky-AL00AC00B217 |
Warsaw-AL00 |
Warsaw-AL00C00B231之前版本 |
Warsaw-AL00C00B231 |
Warsaw-TL10 |
Warsaw-TL10C01B231之前版本 |
Warsaw-TL10C01B231 |
成功利用该漏洞会导致设备复位。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:5.3 (AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:4.9 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者架设一个伪基站。
漏洞详细描述:
攻击者可以通过发送伪造的3GPP报文使程序一直无法退出循环。成功利用该漏洞会导致设备复位。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
该漏洞由华为内部测试发现。
2020-08-26 V1.1 UPDATED 刷新受影响产品版本和修复信息;
2017-11-08 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。