Huawei VCN500 のソフトウェアの Operation and Maintenance Unit における反射攻撃を実行される脆弱性
| Title |
Huawei VCN500 のソフトウェアの Operation and Maintenance Unit における反射攻撃を実行される脆弱性
|
| Summary |
Huawei VCN500 のソフトウェアの Operation and Maintenance Unit (OMU) は、"異常終了 (abnormal exit)" が起こった際、セッション ID を無効にしないため、反射攻撃 (リプレイアタック) を実行される脆弱性が存在します。
|
| Possible impacts |
第三者により、セッション ID を介して、反射攻撃 (リプレイアタック) を実行される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Nov. 26, 2015, midnight |
| Registration Date |
Jan. 13, 2016, 4:05 p.m. |
| Last Update |
Jan. 13, 2016, 4:05 p.m. |
|
CVSS2.0 : 警告
|
| Score |
5.8
|
| Vector |
AV:N/AC:M/Au:N/C:P/I:P/A:N |
Affected System
| Huawei |
|
VCN500
|
|
VCN500
|
|
VCN500 ファームウェア V100R002C00SPC200 未満
|
|
VCN500 ファームウェア V100R002C00SPC200 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2016年01月13日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2015-8331
| Summary |
The Operation and Maintenance Unit (OMU) in Huawei VCN500 with software before V100R002C00SPC200 does not properly invalidate the session ID when an "abnormal exit" occurs, which allows remote attackers to conduct replay attacks via the session ID.
|
| Publication Date |
Jan. 12, 2016, 12:59 a.m. |
| Registration Date |
Jan. 26, 2021, 2:58 p.m. |
| Last Update |
Nov. 21, 2024, 11:38 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:huawei:vcn500:v100r002c00spc200b010:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:huawei:vcn500:-:*:*:*:*:*:*:* |
Related information, measures and tools
Common Vulnerabilities List