本站點使用cookies,繼續瀏覽表示您同意我們使用cookies。Cookies和隱私政策>

上海时时彩查开奖结果: 安全預警 - Linux內核中的FragmentSmack漏洞

  • 預警編號:huawei-sa-20200115-01-linux
  • 初始發布時間: 2020年01月15日
  • 更新發布時間: 2020年01月15日

上海时时彩直播 www.dyoyr.tw Linux內核中存在一個名為FragmentSmack的漏洞。遠程攻擊者可以向受影響的設備發送分片的IPv4或IPv6報文,觸發時間和計算重組算法,消耗CPU資源,造成DoS攻擊。 (漏洞編號:HWPSIRT-2018-08115)

此漏洞的CVE編號為: CVE-2018-5391.

華為已發布版本修復該漏洞。安全預警鏈接:

//www.dyoyr.tw/cn/psirt/security-advisories/huawei-sa-20200115-01-linux-cn

產品名稱

版本號

修復版本號

Atomu-L03

8.0.0.144(C605CUSTC605D1) 之前

8.0.0.144(C605CUSTC605D1)

Atomu-L11

8.0.0.144(C782CUSTC782D1) 之前

8.0.0.144(C782CUSTC782D1)

Atomu-L21

8.0.0.140(C432CUSTC432D1) 之前

8.0.0.140(C432CUSTC432D1)

Atomu-L23

8.0.0.144(C605CUSTC605D1) 之前

8.0.0.144(C605CUSTC605D1)

Atomu-L29A

8.0.0.137(C432CUSTC432D1) 之前

8.0.0.137(C432CUSTC432D1)

8.0.0.142(C185CUSTC185D1) 之前

8.0.0.142(C185CUSTC185D1)

8.0.0.142(C461CUSTC461D1) 之前

8.0.0.142(C461CUSTC461D1)

8.0.0.162(C636CUSTC636D1) 之前

8.0.0.162(C636CUSTC636D1)

Atomu-L41

8.0.0.143(C461CUSTC461D1) 之前

8.0.0.143(C461CUSTC461D1)

Atomu-L42

8.0.0.143(C636CUSTC636D1) 之前

8.0.0.143(C636CUSTC636D1)

BLA-L09C

9.0.0.159(C185E2R1P13T8) 之前

9.0.0.159(C185E2R1P13T8)

9.0.0.160(C605E2R1P12T8) 之前

9.0.0.160(C605E2R1P12T8)

9.0.0.161(C432E4R1P11T8) 之前

9.0.0.161(C432E4R1P11T8)

BLA-L29C

8.0.0.151(C635) 之前

8.0.0.151(C635)

9.0.0.159(C185E2R1P13T8) 之前

9.0.0.159(C185E2R1P13T8)

9.0.0.159(C636E2R1P13T8) 之前

9.0.0.159(C636E2R1P13T8)

9.0.0.160(C605E2R1P12T8) 之前

9.0.0.160(C605E2R1P12T8)

9.0.0.161(C432E4R1P11T8) 之前

9.0.0.161(C432E4R1P11T8)

Charlotte-L09C

9.0.0.159(C185E4R1P11T8) 之前

9.0.0.159(C185E4R1P11T8)

9.0.0.161(C605E2R1P9T8) 之前

9.0.0.161(C605E2R1P9T8)

9.0.0.163(C432E5R1P9T8) 之前

9.0.0.163(C432E5R1P9T8)

Charlotte-L29C

9.0.0.159(C185E4R1P11T8) 之前

9.0.0.159(C185E4R1P11T8)

9.0.0.161(C605E2R1P11T8) 之前

9.0.0.161(C605E2R1P11T8)

9.0.0.163(C432E5R1P9T8) 之前

9.0.0.163(C432E5R1P9T8)

9.0.0.168(C636E2R1P12T8) 之前

9.0.0.168(C636E2R1P12T8)

Duke-L09

Duke-L09C636B189之前

DUK-L09 8.0.0.369(C636)

Emily-L09C

9.0.0.159(C185E2R1P12T8) 之前

9.0.0.159(C185E2R1P12T8)

9.0.0.160(C432E7R1P11T8) 之前

9.0.0.160(C432E7R1P11T8)

9.0.0.161(C605E2R1P11T8) 之前

9.0.0.161(C605E2R1P11T8)

Emily-L29C

8.1.0.154(C635) 之前

8.1.0.154(C635)

9.0.0.159(C185E2R1P12T8) 之前

9.0.0.159(C185E2R1P12T8)

9.0.0.159(C461E2R1P11T8) 之前

9.0.0.159(C461E2R1P11T8)

9.0.0.160(C432E7R1P11T8) 之前

9.0.0.160(C432E7R1P11T8)

9.0.0.161(C605E2R1P12T8) 之前

9.0.0.161(C605E2R1P12T8)

9.0.0.168(C636E7R1P13T8) 之前

9.0.0.168(C636E7R1P13T8)

EulerOS

2.2.RC3

2.2.11.SPC2

2.2.RC5

V200R002C20

V200R003C00

V200R003C00SPC616

V200R005C00

V200R005C00SPC315

Figo-L11

8.0.0.138(C782) 之前

8.0.0.138(C782)

8.0.0.159(C432) 之前

8.0.0.159(C432)

FusionSphere OpenStack

V100R006C00

6.5.0

V100R006C00RC2

V100R006C10

V100R006C10RC1

V100R006C10RC2

V100R006C10SPC100

V100R006C10SPC200

V100R006C10SPC301

V100R006C10SPC500

V100R006C10SPC530

V100R006C10SPC600

V100R006C10U10

V100R006C10U20

V100R006C30

V100R006C30SPC100

HUAWEI P20

9.0.0.125(C00E76R1P21T8) 之前

9.0.0.125(C00E76R1P21T8)

HUAWEI P20 Pro

9.0.0.156(C00E54R1P15T8) 之前

9.0.0.156(C00E54R1P15T8)

HUAWEI Y6 2018

8.0.0.140(C432CUSTC432D1) 之前

8.0.0.140(C432CUSTC432D1)

8.0.0.143(C185CUSTC185D1) 之前

8.0.0.143(C185CUSTC185D1)

8.0.0.144(C636CUSTC636D1) 之前

8.0.0.144(C636CUSTC636D1)

8.0.0.146(C185CUSTC185D1) 之前

8.0.0.146(C185CUSTC185D1)

HUAWEI Y6 Prime 2018

8.0.0.142(C569CUSTC569D1) 之前

8.0.0.142(C569CUSTC569D1)

8.0.0.143(C461CUSTC461D1) 之前

8.0.0.143(C461CUSTC461D1)

8.0.0.144(C185CUSTC185D1) 之前

8.0.0.144(C185CUSTC185D1)

HUAWEI Y7 2018

8.0.0.150(C569CUSTC569D1) 之前

8.0.0.150(C569CUSTC569D1)

Leland-AL10B

8.0.0.133(C00) 之前

LelandP-AL00C 8.0.0.133(C00)

London-AL40B

8.0.0.216(C00) 之前

8.0.0.216(C00)

Selina-L02

Selina-L02C432B159之前

Selina-L02C432B159

Toronto-L01

Toronto-L01C464B164CUSTC464D001之前

Toronto-L01C464B164CUSTC464D001

Toronto-L03

Toronto-L03C469B191CUSTC469D001之前

Toronto-L03C469B191CUSTC469D001

Toronto-L21

Toronto-L21C10B178CUSTC10D001之前

Toronto-L21C10B178CUSTC10D001

Toronto-L21C432B181CUSTC432D001之前

Toronto-L21C432B181CUSTC432D001

Toronto-L21C569B182CUSTC569D001之前

Toronto-L21C569B182CUSTC569D001

Toronto-L22

Toronto-L22C636B189CUSTC636D001之前

Toronto-L22C636B189CUSTC636D001

Toronto-L23

Toronto-L23C469B190CUSTC469D001之前

Toronto-L23C469B190CUSTC469D001



攻擊者可以利用此漏洞造成拒絕服務。

漏洞使用CVSSv3計分系統進行分級(//www.first.org/cvss/specification-document

基礎得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)

臨時得分:6.5 (E:U/RL:O/RC:C)


利用漏洞發起攻擊的預置條件:

攻擊者可以訪問受影響網絡。

漏洞詳細描述:

遠程攻擊者可以向受影響的設備發送分片的IPv4或IPv6報文,觸發時間和計算重組算法,消耗CPU資源,造成DoS攻擊。


用戶可以通過華為TAC (Huawei Technical Assistance Center)獲取補丁/更新版本。

TAC的聯系方式見鏈接//www.dyoyr.tw/cn/psirt/report-vulnerabilities。



該漏洞由外部公開披露。

2020-01-15 V1.0 INITIAL


華為一貫主張盡全力保障產品用戶的最終利益,遵循負責任的安全事件披露原則,并通過產品安全問題處理機制處理產品安全問題。

獲取華為公司安全應急響應服務及華為產品漏洞信息,請訪問//www.dyoyr.tw/cn/psirt。
反饋華為產品和解決方案安全問題,請反饋至華為PSIRT郵箱[email protected],詳情參考//www.dyoyr.tw/cn/psirt/report-vulnerabilities。

本文件按“原樣”提供,不承諾任何明示、默示和法定的擔保,包括(但不限于)對適銷性、適用性及不侵權的擔保。 在任何情況下,華為技術有限公司,或其直接或間接控制的子公司,或其供應商,對任何損失,包括直接,間接,偶然,必然的商業利潤損失或特殊損失均不承擔責任。您以任何方式使用本文件所產生的一切法律責任由您自行承擔?;梢運媸倍員疚募氐哪諶鶯托畔⒔行薷幕蚋?。