女女www视频在线观看高清_女生脱衣服的软件_HD中字幕在线观看,美国毛片免费看,女人被爽到呻吟的床戏,一二三四专区

Google警告基于Linux設備中的零點擊藍牙缺陷

作者:安數網絡 發布時間:2020-10-19 17:14:37 瀏覽次數:1361

Google安全研究人員在Linux kernel中發現了多個藍牙的安全漏洞,這些漏洞被稱之為BleedingTooth。攻擊者利用BleedingTooth 漏洞可以實現無用戶交互的零點擊攻擊(zero-click attack),可能允許未認證用戶通過相鄰的訪問權限實現提權。

最嚴重的是基于堆的類型混淆(Type confusion)的CVE-2020-12351漏洞,CVSS分數8.3,影響Linux內核4.8及更高版本,并且存在于藍牙標準的邏輯鏈路控制和適配協議(L2CAP)中,提供不同高層協議之間的數據多路復用。Google在其通報中指出:在受害者藍牙范圍內的遠程攻擊者在指導目標設備的bd 地址的情況下就可以利用該漏洞。攻擊者可以通過發送惡意l2cap 包的方式來觸發該漏洞,引發DoS 或kernel權限的任意代碼執行。并稱該漏洞是一個零點擊漏洞,也就是說利用的過程中無需任何的用戶交互。

第二個漏洞(CVE-2020-12352)影響Linux內核3.6及更高版本,與基于堆棧的信息泄露漏洞有關。該協議是藍牙HS(高速)中使用的高速傳輸鏈路,用于傳輸大量數據,該問題使遠程攻擊者可以使用在短距離內檢索內核堆棧信息,使用它來預測內存布局并破壞地址空間布局隨機化(KASLR)。

最后,在HCI(主機控制器接口)中發現的第三個缺陷(CVE-2020-24490)是一種基于堆的緩沖區溢出,影響了Linux內核4.19和Linux,HCI是用于發送命令,接收事件和傳輸數據的標準化藍牙接口。遠程攻擊者可以廣播擴展的廣告數據,引發配備了藍牙5芯片以及處于掃描模式的受害者機DoS或以kernel權限執行任意代碼。惡意或有漏洞的藍牙芯片也可以觸發該漏洞。

BlueZ 用于基于 Linux 的物聯網設備中,是官方的 Linux 藍牙棧。Intel 發布的安全公告表示,BlueZ 項目發布了 Linux 內核修復方案,將 Linux 內核版本更新至5.9版本或后續版本,解決這個高危缺陷以及另外兩個低危缺陷 CVE-2020-12352 和 CVE-2020-24490。


參考鏈接:https://thehackernews.com/2020/10/linux-Bluetooth-hacking.html

及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統

【網絡安全監管部門】免費試用

本文來源:thehackernews.com

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明