华为手机Wi-Fi驱动中存在缓冲区溢出安全漏洞

2016年05月23日 17:08 3048

背景介绍


这两个个漏洞HWPSIRT-2016-03020、HWPSIRT-2016-03021由阿里巴巴移动安全团队的杨成明、杨超、尤宁、肖鹏、宋杨5位同学发现,目前华为已修复此漏洞,并在2016年5月20号华为发布的官方安全通告上公开。


在漏洞信息公开前,阿里移动安全团队已将该漏洞提交给华为PSIRT(PSIRT@huawei.com)进行处置和预警。华为在收到漏洞后,本预计在4月末的Mate8修复版本中发布,但最终漏洞及相应的SA文档在5月中旬才对外公开。


2个漏洞对应的CVE编号:HWPSIRT-2016-03020漏洞的CVE编号为CVE-2016-3680;HWPSIRT-2016-03021漏洞的CVE编号为CVE-2016-3681。


漏洞概述:


这两个漏洞,源于华为供应商博通平台的代码,只有使用博通平台的华为手机会受到影响。某些华为手机的Wi-Fi驱动程序中由于缺少参数检查而存在两个缓冲区溢出安全漏洞。攻击者可能诱使用户安装恶意应用程序,应用程序可以利用该漏洞向Wi-Fi驱动发送特定参数,导致系统重启或用户权限提升


受影响版本和修复方案


华为已发布版本修复该漏洞。安全预警链接:http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20160520-02-smartphone-cn


产品的版本和修复版本见下表:

注意:安全预警中提供的修复版本信息与上报漏洞的手机型号不全相同。相关产品的修复版本发布以后,会刷新到这些安全预警文档中。


修复版本获取途径:


1. 支持自动更新的手机会收到系统更新提示,手机用户通过执行系统更新,完成对漏洞的修复。
2. 用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/psirt/report-vulnerabilities/index.htm



阿里聚安全


阿里聚安全(http://jaq.alibaba.com)由阿里巴巴移动安全部出品,面向企业和开发者提供企业安全解决方案,全面覆盖移动安全、数据风控、内容安全、实人认证等维度,并在业界率先提出“以业务为中心的安全”,赋能生态,与行业共享阿里巴巴集团多年沉淀的专业安全能力。

标签

  • 短信
  • 积分兑换
  • 仿冒应用
  • 漏洞分析
  • 漏洞预警
  • 年度报告
  • 安全报告
  • 病毒分析
  • 阿里聚安全
应用更安全,用户更放心! 立即登录