哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

谷歌在Linux內(nèi)核發(fā)現(xiàn)藍牙漏洞,攻擊者可運行任意代碼或訪問敏感信息

如意 ? 來源:FreeBuf ? 作者:kirazhou ? 2020-10-16 14:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。

BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。

據(jù)悉,漏洞存在于BlueZ中,軟件棧默認情況下為Linux實現(xiàn)了所有藍牙核心協(xié)議和層。 除Linux筆記本電腦外,它還用于許多消費或工業(yè)物聯(lián)網(wǎng)設備。

受害者藍牙覆蓋范圍內(nèi)的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數(shù)據(jù)包來觸發(fā)漏洞,導致拒絕服務,甚至執(zhí)行具有內(nèi)核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。

此前,Nguyen發(fā)布了針對此漏洞的Poc和一個演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html

第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內(nèi)核3.6及更高版本。遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內(nèi)核堆棧信息,這些指針可用于預測內(nèi)存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。

第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,影響Linux內(nèi)核4.19及更高版本。

如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展的廣告數(shù)據(jù),并導致拒絕服務或可能在受害機器上執(zhí)行具有內(nèi)核特權的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。

參考來源:securityaffairs
責編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 谷歌
    +關注

    關注

    27

    文章

    6257

    瀏覽量

    111935
  • 藍牙
    +關注

    關注

    119

    文章

    6379

    瀏覽量

    179235
  • Linux
    +關注

    關注

    88

    文章

    11806

    瀏覽量

    219486
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    SonarQube代碼質量管理平臺詳解

    代碼質量問題是技術債務的主要來源。一個未被發(fā)現(xiàn)的空指針異??赡茉谏a(chǎn)環(huán)境導致服務崩潰,一段存在SQL注入漏洞代碼可能讓整個數(shù)據(jù)庫暴露在攻擊者
    的頭像 發(fā)表于 03-11 09:40 ?394次閱讀

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務器將塊大小協(xié)商到一個極小的值。 攻擊難度高 :利用該漏洞讀取到有價值信息(如密碼、密鑰等)的難度非常高。攻擊者很難精
    發(fā)表于 02-19 13:55

    Linux內(nèi)核編碼風格權威總結:從縮進到底層設計,讓你的代碼更“內(nèi)核味”

    作為全球最龐大的開源項目之一,Linux 內(nèi)核代碼量早已突破千萬行。要讓來自世界各地的開發(fā)高效協(xié)作,一套統(tǒng)一、嚴謹?shù)木幋a風格必不可少 —— 這不僅是 “
    的頭像 發(fā)表于 02-09 16:29 ?264次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>內(nèi)核</b>編碼風格權威總結:從縮進到底層設計,讓你的<b class='flag-5'>代碼</b>更“<b class='flag-5'>內(nèi)核</b>味”

    【「Linux 設備驅動開發(fā)(第 2 版)」閱讀體驗】Linux內(nèi)核開發(fā)基礎

    ,本文介紹Linux內(nèi)核開發(fā)基礎 處理內(nèi)核的核心輔助函數(shù) Linux內(nèi)核加鎖機制和共享資源 無論是獨占式還是非獨占式地
    發(fā)表于 01-12 22:45

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    軟件安全領域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,
    的頭像 發(fā)表于 01-07 16:59 ?849次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼漏洞-代碼注入

    。 雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(jù)(如密碼證書密鑰),情況就會變得很糟
    發(fā)表于 12-22 12:53

    HarmonyOS應用代碼混淆技術方案

    代碼混淆技術可以增加代碼的復雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5706次閱讀
    HarmonyOS應用<b class='flag-5'>代碼</b>混淆技術方案

    芯源半導體物聯(lián)網(wǎng)設備中具體防護方案

    、溫度異常、物理拆解等)時,會自動觸發(fā)敏感信息擦除機制,將存儲安全存儲區(qū)域的密鑰、證書等敏感信息立即擦除,防止這些
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    完整實施:成功突破防御后,攻擊者能夠進行廣泛的橫向移動與持續(xù)的權限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)建立持久化通道,最終對用戶造成實質性損失。
    發(fā)表于 11-17 16:17

    芯源半導體安全芯片技術原理

    區(qū)域,采用了特殊的硬件隔離技術,將敏感信息如密鑰、證書、設備身份標識等存儲該區(qū)域。安全存儲區(qū)域具有防篡改、防讀取的特性,即使設備遭受物理攻擊
    發(fā)表于 11-13 07:29

    deepin亮相2025中國Linux內(nèi)核開發(fā)大會

    11 月 1 日,第二十屆中國 Linux 內(nèi)核開發(fā)大會(CLK)深圳舉辦。CLK 作為國內(nèi) Linux
    的頭像 發(fā)表于 11-05 17:59 ?917次閱讀

    京東商品 SKU 信息接口技術干貨:數(shù)據(jù)拉取、規(guī)格解析與字段治理(附踩坑總結 + 可運行代碼

    本文詳解京東商品SKU接口對接技術,涵蓋核心參數(shù)、權限申請、簽名生成、規(guī)格解析及常見坑點解決方案,結合可運行代碼與實戰(zhàn)經(jīng)驗,助力開發(fā)高效集成SKU數(shù)據(jù),實現(xiàn)庫存、價格等關鍵信息精準獲
    的頭像 發(fā)表于 09-29 11:56 ?741次閱讀
    京東商品 SKU <b class='flag-5'>信息</b>接口技術干貨:數(shù)據(jù)拉取、規(guī)格解析與字段治理(附踩坑總結 + <b class='flag-5'>可運行</b><b class='flag-5'>代碼</b>

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2476次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗證的遠程攻擊者虛擬環(huán)境中執(zhí)行任意代碼、提升權限傳播勒索軟件等。更令人擔憂的是,該
    的頭像 發(fā)表于 08-14 16:58 ?2114次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    吊銷的客戶端證書繼續(xù)訪問。 風險:攻擊者可輕松獲取設備控制權敏感數(shù)據(jù)。 弱加密無加密 實例: Modbus TCP:未啟用TLS加密
    發(fā)表于 07-22 14:20
    翁源县| 云林县| 凤城市| 衡阳市| 当涂县| 运城市| 类乌齐县| 手游| 尖扎县| 望城县| 苏尼特左旗| 霍山县| SHOW| 甘孜县| 福鼎市| 房产| 扶沟县| 河西区| 黄冈市| 布尔津县| 乐山市| 宁安市| 万山特区| 牡丹江市| 邛崃市| 望都县| 大埔县| 禄劝| 定安县| 滦南县| 赤壁市| 太白县| 逊克县| 禹州市| 洛川县| 河间市| 莆田市| 衡东县| 永胜县| 称多县| 滦南县|