本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为eSap软件平台存在4个堆内存溢出漏洞。华为一些产品由于使用了华为eSap软件平台而受到这些漏洞的影响。当处理特定的畸形报文时,设备访问了超过合法范围的堆内存,最终引发设备异常重启,形成拒绝服务(DoS)攻击(漏洞编号: HWPSIRT-2014-0111)。
此漏洞的CVE编号为:CVE-2014-4705。
华为已经提供了相应的修复版本。
1. 涉及版本:
产品名称 |
受影响的版本 |
Campus S9300/ S7700/ S9700系列交换机 |
V200R001C00SPC300 |
Campus S5300/ S5700/ S6300/ S6700系列交换机 |
V200R001C00SPC300 |
AR150/ AR160/ AR200/ AR1200/ AR2200/ AR3200/ AR530/ NetEngine16EX/ SRG1300/ SRG2300/ SRG3300系列路由器 |
V200R003C01SPC900 |
WLAN AC6005/6605 |
V200R003C00SPC100 V200R003C00SPC200 V200R003C00SPC300 V200R003C00SPC500 V200R005C00SPC100 |
WLAN ACU2 |
V200R005C00SPC100 |
对漏洞的利用可以导致系统崩溃,造成拒绝服务(DoS)攻击。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
基础得分:7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C)
临时得分:6.4 (E:F/RL:O/RC:C)
1. 前提条件:
要触发这些漏洞,攻击者必须能够远程连接到设备;
2. 攻击步骤:
攻击者远程发送特殊的畸形数据报文,就会触发漏洞。设备处理这些畸形报文时,由于堆报文中一些长度字段合法性没有被充分检查,导致设备复制了过多的数据复制到堆内存中,多余的数据会覆盖其他有用的数据,最终导致系统异常重启。
暂无
产品名称 |
解决版本 |
版本状态 |
Campus S9300/ S7700/ S9700系列交换机 |
V200R001SPH016 |
Released |
Campus S5300/ S5700/ S6300/ S6700系列交换机 |
V200R001SPH013 |
Released |
AR150/ AR160/ AR200/ AR1200/ AR2200/ AR3200/ AR530/ NetEngine16EX/ SRG1300/ SRG2300/ SRG3300 系列路由器 |
V200R005C10SPC500 |
Released |
WLAN AC6005/ 6605/ ACU2 |
V200R003SPH009 V200R005C00SPC200 |
Released |
用户可以通过华为TAC (Huawei Technical Assistance Center) 或华为网站(http://support.huawei.com/enterprise/)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
该漏洞由华为内部测试团队发现。华为应急响应团队并没有知悉该公告所描述的对该漏洞的任何公开声明或者恶意使用。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2014-09-23 V1.2 UPDATED 更新“影响范围”和“修复版本”信息
2014-07-08 V1.1 UPDATED 增加CVE-ID信息
2014-06-16 V1.0 INITIAL
无