Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Huawei AR系列路由器SNMPv3拒绝服务漏洞

发布日期:2013-05-02
更新日期:2013-05-06受影响系统:
Huawei AR Series Routers 3200
 Huawei AR Series Routers 2200
 Huawei AR Series Routers 200
 Huawei AR Series Routers 150
 Huawei AR Series Routers 1200
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 59628
 
Huawei AR系列路由器是基于华为专有VRP的下一代企业级路由器,集成了路由、交换、3G、WLAN、语音和安全功能。
 
Huawei AR系列路由器在启用了SNMPv3后,攻击者可以通过发送畸形SNMPv3消息可使有漏洞的设备崩溃,导致远程拒绝服务。此漏洞源于在解析和处理SNMPv3消息时,对信息副本的检查不足,可能会出现的栈空间不足。受影响设备和版本:AR 150/200/1200/2200/3200,版本V200R001, V200R002, V200R003
 
<*来源:Roberto Paleari (roberto.paleari@emaze.net)
 
 链接:http://secunia.com/advisories/53303/
       http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-260601.htm
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Huawei
 ------
 Huawei已经为此发布了一个安全公告(hw-260601)以及相应补丁:
 
hw-260601:Security Advisory-Overflow Vulnerabilities in SNMPv3
 链接:http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-260601.htmCisco WebEx Meetings信息泄露漏洞(CVE-2013-1231)WordPress Easy AdSense Lite插件跨站请求伪造漏洞相关资讯      Huawei AR路由器安全漏洞 
  • Huawei AR 系列路由器 SNMPv3 远程  (05/07/2013 19:02:03)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款