网站大量收购独家精品文档,联系QQ:2885784924

NewsStart安全预警-SNMPv3溢出漏洞预警编号Huawei-SA-201.doc

NewsStart安全预警-SNMPv3溢出漏洞预警编号Huawei-SA-201.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
NewsStart安全预警-SNMPv3溢出漏洞预警编号Huawei-SA-201

News Start 安全预警-SNMPv3溢出漏洞 预警编号:Huawei-SA02 初始发布时间:2013-04-25 更新发布时间:2013-05-02 漏洞总结 华为将SNMPv3用于网络和设备管理,当启用SNMPv3功能,攻击者可以通过发送畸形SNMPv3报文造成栈溢出,并实现对设备的远程拒绝服务攻击。(漏洞编号: HWNSIRT-2013-0427) 该漏洞由来自Emaze的Roberto Paleari报告。在此,华为公司对Emaze和Roberto Paleari关注华为公司产品安全表示感谢。 当前,没有规避措施,修复版本已经提供。 影响范围 涉及版本: 路由器系列产品 AR 150/200/1200/2200/3200 V200R001, V200R002, V200R003 影响后果 攻击者可以利用漏洞在设备上执行任意代码。 漏洞得分 漏洞使用CVSSv2计分系统进行分级(/cvss/) 基础得分:7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C) 临时得分:6.1 (E:P/RL:O/RC:C) 技术细节 前提条件: 启动SNMPv3; 有漏洞的设备可以通过网络访问。 漏洞细节: 当处理SNMPv3报文时,对数据复制的检查不足,发生栈溢出可能导致远程攻击。 规避措施 没有规避措施 版本修复计划 解决方案: 升级版本信息和升级日期: 产品名称 解决版本 版本时间 AR 150/200/1200/2200/3200 V200R003C01SPC300 04-30-2013 版本获取途径 用户可以通过华为TAC (Huawei Technical Assistance Center) 或华为网站(/support/)获取补丁/更新版本。 TAC的联系方式见链接: /enterprise/NewsReadAction.action?contentId=NEWS1000000563 漏洞来源及漏洞被利用情况 该漏洞由来自Emaze的Roberto Paleari报告。华为应急响应团队并没有知悉该公告所描述的对该漏洞的任何公开声明或者恶意使用。 在此,华为公司对Emaze和Roberto Paleari关注华为公司产品安全表示感谢。 联系渠道 对于华为产品和解决方案的PSIRT@联系华为PSIRT。 对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助 2013-04-25 V1.0 INITIAL 2013-05-02 V1.1 UPDATE 刷新受影响的产品版本 漏洞信息FAQ 无 声明 本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为投资控股有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。 华为安全应急响应对外服务 如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助: /cn/security/psirt。 News End

您可能关注的文档

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档