亚洲步兵一区二区三区,97视频精品久久观看,国产巨作在线无遮挡,亚洲AV无码不卡私人影院

<b id="am7ih"><s id="am7ih"></s></b>

<b id="am7ih"><s id="am7ih"></s></b> <b id="am7ih"><s id="am7ih"><progress id="am7ih"></progress></s></b><th id="am7ih"><s id="am7ih"></s></th>

谷歌在Linux內(nèi)核發(fā)現(xiàn)藍牙漏洞攻擊者可運行任意代碼或訪問敏感信息

2020年10月20日

10月20日訊,據(jù)外媒報道,近日谷歌安全研究人員在Linux內(nèi)核中發(fā)現(xiàn)了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。


BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。


受害者藍牙覆蓋范圍內(nèi)的遠程攻擊者都可以通過目標(biāo)設(shè)備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數(shù)據(jù)包來觸發(fā)漏洞,導(dǎo)致拒絕服務(wù),甚至執(zhí)行具有內(nèi)核特權(quán)的任意代碼。


根據(jù)谷歌安全研究員的說法,這個問題是一個零點擊漏洞,這意味著它不需要用戶交互。


第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內(nèi)核3.6及更高版本。被評為中危風(fēng)險漏洞 ,CVSS評分5.3。


谷歌發(fā)布的安全公告中寫道,遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內(nèi)核堆棧信息,這些指針可用于預(yù)測內(nèi)存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。


谷歌在Linux內(nèi)核發(fā)現(xiàn)藍牙漏洞攻擊者可運行任意代碼或訪問敏感信息

微信圖片_20201020170255.png


第三個漏洞是CVE-2020-24490,這是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,并影響Linux內(nèi)核4.19及更高版本。


如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展廣告數(shù)據(jù),并導(dǎo)致拒絕服務(wù)或可能在受害機器上執(zhí)行具有內(nèi)核特權(quán)的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。



江蘇國駿-打造安全可信的網(wǎng)絡(luò)世界

為IT提升價值


http://hbshty.cn/

免費咨詢熱線:400-6776-989

5f741f9390ea2.jpg


江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com