本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
此漏洞的CVE编号为: CVE-2020-14364.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20200930-01-qemu-cn
产品名称 |
版本号 |
修复版本号 |
FusionCompute |
6.3.0 |
6.5.1.CP5 |
6.3.1 |
||
6.5.0 |
||
6.5.1 |
||
6.5.1.SPC1 |
8.0.1 |
|
8.0.0.SPC1 |
||
8.0.RC2 |
||
V100R006C00 |
6.5.1.CP5 |
|
V100R006C10 |
||
V100R006C10RC1 |
||
V100R006C10RC2 |
||
V100R006C10SPC100 |
||
V100R006C10SPC106 |
||
V100R006C10SPH105 |
||
V100R006C10U10 |
||
V100R006C10U20 |
||
V100R007C00 |
||
FusionSphere OpenStack |
8.0.0 |
8.0.2 |
8.0.1 |
||
NFV_FusionSphere |
6.5.1.SPC23 |
6.5.1.CP010 |
8.0.0.SPC10 |
8.0.0.SPC12 |
|
OceanStor 5300 V3 |
V300R006C00 |
V300R006C60SPH005 |
V300R006C01 |
||
V300R006C10 |
||
V300R006C20 |
||
V300R006C30 |
||
V300R006C50 |
||
V300R006C60 |
||
OceanStor 5500 V3 |
V300R006C00 |
V300R006C60SPH005 |
V300R006C01 |
||
V300R006C10 |
||
V300R006C20 |
||
V300R006C30 |
||
V300R006C50 |
||
V300R006C60 |
||
OceanStor 5600 V3 |
V300R006C00 |
V300R006C60SPH005 |
V300R006C01 |
||
V300R006C10 |
||
V300R006C20 |
||
V300R006C30 |
||
V300R006C50 |
||
V300R006C60 |
||
OceanStor 5800 V3 |
V300R006C00 |
V300R006C60SPH005 |
V300R006C01 |
||
V300R006C10 |
||
V300R006C20 |
||
V300R006C30 |
||
V300R006C50 |
||
V300R006C60 |
||
eCNS280_TD |
V100R005C00 |
V100R005C10SPC650 |
V100R005C10 |
||
eSE620X vESS |
V100R001C10SPC200 |
V100R001C20SPC302 |
V100R001C20SPC200 |
攻击者可以利用此漏洞使QEMU进程崩溃,导致拒绝服务,或者以QEMU进程的权限在主机上执行任意代码。该漏洞会影响受影响产品的正常服务。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:5.0 (AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:L)
临时得分:4.7 (E:F/RL:O/RC:C)
无。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/psirt/report-vulnerabilities/index.htm
该漏洞由奇虎360研究人员发现。
2021-03-24 V1.7 UPDATED 刷新受影响产品版本和修复信息;
2020-12-30 V1.6 UPDATED 刷新受影响产品版本和修复信息;
2020-12-02 V1.5 UPDATED 刷新受影响产品版本和修复信息;
2020-11-25 V1.4 UPDATED 刷新受影响产品版本和修复信息;
2020-11-11 V1.3 UPDATED 刷新受影响产品版本和修复信息;
2020-10-21 V1.2 UPDATED 刷新受影响产品版本和修复信息;
2020-10-09 V1.1 UPDATED 刷新受影响产品版本和修复信息;刷新临时措施;
2020-09-30 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。