本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 芯片侧信道漏洞“L1TF”

  • 预警编号:huawei-sa-20180815-01-cpu
  • 初始发布时间: 2018年08月15日
  • 更新发布时间: 2021年12月29日

Intel和安全研究者公开了3个新的侧信道攻击漏洞(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646),成功利用这些漏洞允许本地攻击者在特定情况下读取属于其它进程的内存信息。研究者将这组缺陷命名为“Foreshadow”和“Foreshadow-NG”, 业界也称为L1TF(L1 Terminal Fault)。 (漏洞编号: HWPSIRT-2018-08118,HWPSIRT-2018-08119,HWPSIRT-2018-08120)

华为已发布下列产品版本来修复该漏洞。随着相关工作的持续进行,华为PSIRT会随时更新此安全预警,请持续关注。安全预警链接: 

https://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20180815-01-cpu-cn

产品名称

版本号

修复版本号

1288H V5

V100R005C00SPC117 (BIOS V081)之前版本

V100R005C00SPC117 (BIOS V081)

2288H V5

V100R005C00SPC117 (BIOS V081)之前版本

V100R005C00SPC117 (BIOS V081)

Agile Controller-Campus

V100R001C00

V100R003C30SPC100

V100R002C00

V100R002C10

BH620 V2

V100R002C00SPC302 (BIOS V370)之前版本

V100R002C00SPC302(BIOS V370)

BH621 V2

V100R002C00SPC301 (BIOS V370)之前版本

V100R002C00SPC301 (BIOS V370)

BH622 V2

V100R002C00SPC309 (BIOS V521)之前版本

V100R002C00SPC309 (BIOS V521)

BH640 V2

V100R002C00SPC307 (BIOS V521)之前版本

V100R002C00SPC307 (BIOS V521)

CH242 V3

V100R001C00SPC331 (BIOS V358)之前版本

V100R001C00SPC331 (BIOS V358)

EulerOS

V200R007C00

V200R007C00SPC200

FusionCube

V100R002C02

3.1.1

V100R002C30

V100R002C70

FusionSphere OpenStack

V100R006C00RC3B036

V100R006C30SPC100

V100R006C10SPC112

UVP KVM 2.5.RC9

GTSOFTX3000

V200R002C20

V200R002C20SPC600

HUAWEI MateBook X Pro (MACH-W19/ MACH-W29)

BIOS 1.12之前版本

BIOS 1.12

RH1288 V2

V100R002C00SPC640 (BIOS 520)之前版本

V100R002C00SPC640 (BIOS 520)

RH1288A V2

V100R002C00SPC710 (BIOS V521)之前版本

V100R002C00SPC710 (BIOS V521)

RH2265 V2

V100R002C00SPC510 (BIOS V519)之前版本

V100R002C00SPC510 (BIOS V519)

RH2268 V2

V100R002C00SPC609 (BIOS V519)之前版本

V100R002C00SPC609 (BIOS V519)

RH2285 V2

V100R002C00SPC511 (BIOS V521)之前版本

V100R002C00SPC511 (BIOS V521)

RH2285H V2

V100R002C00SPC511 (BIOS V521)之前版本

V100R002C00SPC511 (BIOS V521)

RH2288 V2

V100R002C00SPC610 (BIOS 520)之前版本

V100R002C00SPC610 (BIOS 520)

RH2288A V2

V100R002C00SPC710  (BIOS V521)之前版本

V100R002C00SPC710  (BIOS V521)

RH2288E V2

V100R002C00SPC302 (BIOS V519)之前版本

V100R002C00SPC302 (BIOS V519)

RH2288H V2

V100R002C00SPC620 (BIOS 520)之前版本

V100R002C00SPC620 (BIOS 520)

RH2485 V2

V100R002C00SPC713 (BIOS V521)之前版本

V100R002C00SPC713 (BIOS V521)

SMC2.0

V500R002C00

V600R006C10SPC800

UC Audio Recorder

V100R001C01

eSpace Audio Recorder V100R001C01SPC100

V100R001C02

eSpace Audio Recorder V100R001C02SPC300

VP9630

V600R006C10

V600R019C00

VP9660

V600R006C10

V600R019C00

eLog

V200R003C10

V200R005C00SPC208

V200R003C20

V200R007C10

 V200R007C10SPC202

eSpace U2980

V100R001C01

V100R001C10SPC601

V100R001C02

V100R001C10

V200R003C00

eSpace UMS

V200R002C00

V200R002C00SPC300

iManager NetEco

V600R007C00

iManager NetEco 6000-TOOL_Linux_AutoInstall V600R007C00SPC260

V600R007C10

V600R007C11

V600R007C12

V600R007C20

V600R007C30

V600R007C40

V600R007C50

V600R007C60

V600R008C00

V600R008C10

V600R008C20

V600R008C30

iManager NetEco 6000

V600R007C40

iManager NetEco 6000-TOOL_Linux_AutoInstall V600R007C00SPC260

V600R007C60

V600R007C80

V600R007C90

V600R008C00

eSight

V300R009C00

 V300R010C00

iManager N2510

 V200R018C10

 V200R018C10CP2011




[1]修复这些漏洞需要同时固件BIOS和升级操作系统补丁,操作系统补丁由操作系统供应商提供。

漏洞使用CVSSv3计分系统进行分级 (https://www.first.org/cvss/specification-document

CVE-2018-3615:

基础得分:7.9(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N)

临时得分:7.3 (E:F/RL:O/RC:C)

CVE-2018-3620 & CVE-2018-36464

基础得分:7.1 (AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)

临时得分:6.6 (E:F/RL:O/RC:C)


1. 前提条件:

攻击者必须可以在受影响设备上执行恶意代码;

2. 攻击步骤:

在某些场景下,本地攻击者利用这些漏洞可以读取其他进程的内存信息。


用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities

这些漏洞由外部公开披露。

2020-12-29 V1.6 UPDATED 刷新受影响产品版本和修复信息;

2020-12-23 V1.5 UPDATED 刷新受影响产品版本和修复信息;

2020-08-12 V1.4 UPDATED 刷新受影响产品版本和修复信息;

2019-09-11 V1.3 UPDATED 刷新受影响产品版本和修复信息;

2019-03-05 V1.2 UPDATED 刷新受影响产品版本和修复信息;

2019-01-23 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2018-08-15 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。