<dl id="33tpb"><ins id="33tpb"><thead id="33tpb"></thead></ins></dl>

      <dl id="33tpb"><menu id="33tpb"></menu></dl><em id="33tpb"><ol id="33tpb"></ol></em>
      <em id="33tpb"></em>

      本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策>

      安全预警 - 涉及华为部分路由器产品的数字签名校验绕过漏洞

      • 预警编号:huawei-sa-20190320-01-ar
      • 初始发布时间: 2019年03月20日
      • 更?#36335;?#24067;时间: 2019年04月15日

      华为部分路由器产品存在一个数字签名校验绕过漏洞。由于没有正确的校验镜像软件的数字签名,一个高权限的本地攻击者可以利用这个漏洞绕过镜像文件的完整?#32422;?#26597;,在设备上安装恶意镜像文件。 (漏洞编号:HWPSIRT-2019-01058)

      此漏洞的CVE编号为: CVE-2019-5300.

      华为已发?#21450;?#26412;修复该漏洞。安全预警链接:

      http://www.tsqa.tw/cn/psirt/security-advisories/huawei-sa-20190320-01-ar-cn


      产品名称

      版本号

      修复版本号

      AR1200

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      AR1200-S

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      AR150

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      AR160

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      AR200

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      AR2200

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      AR2200-S

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      AR3200

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C20

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      SRG1300

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      SRG2300

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003

      SRG3300

      V200R007C00

      Upgrade to V200R009SPH017

      V200R008C50

      V200R009C00

      V200R010C00

      Upgrade to V200R010SPH003



      攻击者可以利用这个漏洞绕过镜像文件的完整?#32422;?#26597;,在设备上安装恶意镜像文件。


      漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

      基础得分:6.7 (AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

      临时得分:6.2 (E:F/RL:O/RC:C)


      利用漏洞发起攻击的预置条件:

      1. 攻击者获得设备高权限。

      漏洞详?#35813;?#36848;:

      华为部分路由器产品存在一个数字签名校验绕过漏洞。由于没有正确的校验镜像软件的数字签名,一个高权限的本地攻击者可以利用这个漏洞绕过镜像文件的完整?#32422;?#26597;,在设备上安装恶意镜像文件。

      用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

      TAC的联系方式见链接http://www.tsqa.tw/cn/psirt/report-vulnerabilities



      该漏洞是由Sunny Garg (Vodafone Ireland)和Ivica Stipovic (Ward Solutions)报告给华为PSIRT。华为?#34892;籗unny Garg和Ivica Stipovic与我们协同披露漏洞,以保护华为的客户。


      2019-04-15 V1.1 UPDATED 刷新受影响产品版本和修复信息;

      2019-03-20 V1.0 INITIAL

      华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全?#24405;?#25259;露原则,并通过产品安全问题处理机制处理产品安全问题。

      获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.tsqa.tw/cn/psirt
      反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱[email protected],详情参考http://www.tsqa.tw/cn/psirt/report-vulnerabilities

      本文件按“原样”提供,不?#20449;?#20219;何明示、默示和法定的担保,包括(但不限于)对适销性、适用?#32422;安?#20405;权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可?#36816;?#26102;对本文件所载的内容和信息进行修改或更新。
      老挝最有名的赌场
      <dl id="33tpb"><ins id="33tpb"><thead id="33tpb"></thead></ins></dl>

          <dl id="33tpb"><menu id="33tpb"></menu></dl><em id="33tpb"><ol id="33tpb"></ol></em>
          <em id="33tpb"></em>

          <dl id="33tpb"><ins id="33tpb"><thead id="33tpb"></thead></ins></dl>

              <dl id="33tpb"><menu id="33tpb"></menu></dl><em id="33tpb"><ol id="33tpb"></ol></em>
              <em id="33tpb"></em>

              体彩快乐扑克秘籍 看香港六合彩开奖结果 山西11选50 双色球基本走势图带连线图 香港最牛三肖中特 喜乐彩是不是骗人的 浙江体彩20选5杀号 上海时时乐和值技巧 澳门赌场博彩玩法 大乐透走势图浙江风采1超长 安陆牌九产品 体育彩票走势图带走线 江西快三下载安装 084期一波中特 北京pk10彩票走势图