本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为EMUI 3.1版本中存在两个安全漏洞,信息如下。
华为EMUI3.1版本的keyguard应用中存在一个权限提升安全漏洞。由于对keyguard应用中特定参数的检查不足,攻击者可以诱使用户安装恶意应用程序,应用程序利用该漏洞进行命令注入,导致用户权限提升。(漏洞编号: HWPSIRT-2017-01086)
此漏洞的CVE编号为:CVE-2017-2692。
华为EMUI 3.1版本中存在一个路径遍历漏洞。由于对特定类型的文件解压时路径校验不足,攻击者可以诱使用户下载安装恶意软件,利用此漏洞将恶意文件解压至目标路径。 (漏洞编号: HWPSIRT-2017-01097)
此漏洞的CVE编号为:CVE-2017-2693。
华为已发布版本修复了这两个漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20170125-01-emui-cn
产品名称 |
版本号 |
修复版本号 |
P8青春版 |
ALE-L02C635B140及之前版本 |
ALE-L02C635B562 |
ALE-L02C636B140及之前版本 |
ALE-L02C636B535 |
|
ALE-L21C10B150及之前版本 |
ALE-L21C10B536 |
|
ALE-L21C185B200及之前版本 |
ALE-L21C185B562 |
|
ALE-L21C432B214及之前版本 |
ALE-L21C432B585 |
|
ALE-L21C464B150及之前版本 |
ALE-L21C464B581 |
|
ALE-L21C636B200及之前版本 |
ALE-L21C636B563 |
|
ALE-L23C605B190及之前版本 |
ALE-L23C605B527 |
|
ALE-TL00C01B250及之前版本 |
ALE-TL00C01B575 |
|
ALE-UL00C00B250及之前版本 |
ALE-UL00C00B571 |
|
Mate 7 |
MT7-L09C605B325及之前版本 |
MT7-L09C605B560 |
MT7-L09C900B339及之前版本 |
MT7-L09C900B500 |
|
MT7-TL10C900B339及之前版本 |
MT7-TL10C900B500 |
|
Mate S |
CRR-CL00C92B172及之前版本 |
CRR-CL00C92B368 |
CRR-L09C432B180及之前版本 |
CRR-L09C432B370 |
|
CRR-TL00C01B172及之前版本 |
CRR-TL00C01B368 |
|
CRR-UL00C00B172及之前版本 |
CRR-UL00C00B368 |
|
CRR-UL20C432B171及之前版本 |
CRR-UL20C432B361 |
|
P8 |
GRA-CL00C92B230及之前版本 |
GRA-CL00C92B366 |
GRA-L09C432B222及之前版本 |
GRA-L09C432B390 |
|
GRA-TL00C01B230SP01及之前版本 |
GRA-TL00C01B366 |
|
GRA-UL00C00B230及之前版本 |
GRA-UL00C00B366 |
|
GRA-UL00C10B201及之前版本 |
GRA-UL00C10B330 |
|
GRA-UL00C432B220及之前版本 |
GRA-UL00C432B313 |
|
荣耀6 |
H60-L04C10B523及之前版本 |
H60-L04C10B830 |
H60-L04C185B523及之前版本 |
H60-L04C185B860 |
|
H60-L04C636B527及之前版本 |
H60-L04C636B860 |
|
H60-L04C900B530及之前版本 |
H60-L04C900B800 |
|
荣耀7 |
PLK-AL10C00B220及之前版本 |
PLK-AL10C00B382 |
PLK-AL10C92B220及之前版本 |
PLK-AL10C92B382 |
|
PLK-CL00C92B220及之前版本 |
PLK-CL00C92B382 |
|
PLK-L01C10B140及之前版本 |
PLK-L01C10B331 |
|
PLK-L01C185B130及之前版本 |
PLK-L01C185B380 |
|
PLK-L01C432B187及之前版本 |
PLK-L01C432B380 |
|
PLK-L01C432B190及之前版本 |
PLK-L01C432B380 |
|
PLK-L01C432B190及之前版本 |
PLK-L01C432B380 |
|
PLK-L01C636B130及之前版本 |
PLK-L01C636B350 |
|
PLK-TL00C01B220及之前版本 |
PLK-TL00C01B382 |
|
PLK-TL01HC01B220及之前版本 |
PLK-TL01HC01B382 |
|
PLK-UL00C17B220及之前版本 |
PLK-UL00C17B382 |
|
荣耀7i |
ATH-AL00C00B210及之前版本 |
ATH-AL00C00B390 |
ATH-AL00C92B200及之前版本 |
ATH-AL00C92B390 |
|
ATH-CL00C92B210及之前版本 |
ATH-CL00C92B380 |
|
ATH-TL00C01B210及之前版本 |
ATH-TL00C01B390 |
|
ATH-TL00HC01B210及之前版本 |
ATH-TL00HC01B390 |
|
ATH-UL00C00B210及之前版本 |
ATH-UL00C00B390 |
|
麦芒4 |
RIO-AL00C00B220及之前版本 |
RIO-AL00C00B390 |
RIO-CL00C92B220及之前版本 |
RIO-CL00C92B390 |
|
RIO-TL00C01B220及之前版本 |
RIO-TL00C01B390 |
|
RIO-UL00C00B220及之前版本 |
RIO-UL00C00B390 |
HWPSIRT-2017-01086:
攻击者利用这个漏洞可以导致用户权限提升。
HWPSIRT-2017-01097:
攻击者利用这个漏洞可以将恶意程序解压至目标路径。
漏洞使用CVSSv3计分系统进行分级(https://www.first.org/cvss/specification-document)
HWPSIRT-2017-01086:
基础得分:6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)
临时得分: 6.2 (E:F/RL:O/RC:C)
HWPSIRT-2017-01097:
基础得分:5.5 (AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N)
临时得分: 5.1 (E:F/RL:O/RC:C)
HWPSIRT-2017-01086:
1. 前提条件:
攻击者成功地诱使用户安装恶意手机应用软件并获取写内置SDCARD的权限。
2. 攻击步骤:
由于EMUI keyguard应用对特定参数的检查不足,攻击者可以诱使用户安装恶意应用程序,应用程序利用该漏洞注入命令,导致用户权限提升。
HWPSIRT-2017-01097:
1.前提条件:
攻击者成功地诱使用户下载安装恶意软件并放置在特定位置。
2.攻击步骤:
由于对特定类型的文件解压路径校验不足,攻击者可以诱使用户下载安装恶意软件,利用此漏洞将恶意文件解压至目标路径。
无
支持自动更新的手机会收到系统更新提示,手机用户通过执行系统更新,完成对漏洞的修复。
这两个漏洞由腾讯科恩实验室的Flanker披露。
2017-02-08 V1.1 UPDATED更新受影响产品版本和修复版本信息
2017-01-25 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。