chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

谷歌在Linux內(nèi)核發(fā)現(xiàn)藍(lán)牙漏洞,攻擊者可運(yùn)行任意代碼或訪問敏感信息

如意 ? 來源:FreeBuf ? 作者:kirazhou ? 2020-10-16 14:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍(lán)牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進(jìn)行零點(diǎn)擊攻擊,運(yùn)行任意代碼或訪問敏感信息。

BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴(yán)重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評(píng)為高危漏洞 ,CVSS評(píng)分達(dá)到8.3。

據(jù)悉,漏洞存在于BlueZ中,軟件棧默認(rèn)情況下為L(zhǎng)inux實(shí)現(xiàn)了所有藍(lán)牙核心協(xié)議和層。 除Linux筆記本電腦外,它還用于許多消費(fèi)或工業(yè)物聯(lián)網(wǎng)設(shè)備。

受害者藍(lán)牙覆蓋范圍內(nèi)的遠(yuǎn)程攻擊者都可以通過目標(biāo)設(shè)備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數(shù)據(jù)包來觸發(fā)漏洞,導(dǎo)致拒絕服務(wù),甚至執(zhí)行具有內(nèi)核特權(quán)的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。

此前,Nguyen發(fā)布了針對(duì)此漏洞的Poc和一個(gè)演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html

第二個(gè)問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內(nèi)核3.6及更高版本。遠(yuǎn)程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內(nèi)核堆棧信息,這些指針可用于預(yù)測(cè)內(nèi)存布局并繞過KASLR。此外,還可能竊取其他有價(jià)值的信息,例如加密密鑰。

第三個(gè)漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,影響Linux內(nèi)核4.19及更高版本。

如果受害機(jī)器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠(yuǎn)程攻擊者可以廣播擴(kuò)展的廣告數(shù)據(jù),并導(dǎo)致拒絕服務(wù)或可能在受害機(jī)器上執(zhí)行具有內(nèi)核特權(quán)的任意代碼。惡意或易受攻擊的藍(lán)牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。

參考來源:securityaffairs
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6231

    瀏覽量

    108154
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    116

    文章

    6078

    瀏覽量

    174049
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11511

    瀏覽量

    213838
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    STM32微控制器中實(shí)現(xiàn)數(shù)據(jù)加密的方法

    相關(guān)文檔和示例代碼,確保正確理解和使用庫函數(shù)。 · 對(duì)于涉及敏感數(shù)據(jù)的應(yīng)用程序,建議定期更新和維護(hù)加密機(jī)制,以應(yīng)對(duì)新出現(xiàn)的安全威脅和漏洞。 請(qǐng)注意,以上信息僅供參考。
    發(fā)表于 03-07 07:30

    利用eBPF程序繞過內(nèi)核以加速存儲(chǔ)訪問

    隨著微秒級(jí)NVMe存儲(chǔ)的蓬勃發(fā)展,Linux內(nèi)核存儲(chǔ)棧的開銷幾乎是存儲(chǔ)訪問時(shí)間的兩倍,已經(jīng)成為性能瓶頸。
    的頭像 發(fā)表于 03-01 16:09 ?531次閱讀
    利用eBPF程序繞過<b class='flag-5'>內(nèi)核</b>以加速存儲(chǔ)<b class='flag-5'>訪問</b>

    AMD與谷歌披露關(guān)鍵微碼漏洞

    為CVE-2024-56161,其潛在風(fēng)險(xiǎn)引起了業(yè)界的廣泛關(guān)注。為了更深入地了解該漏洞谷歌安全研究團(tuán)隊(duì)GitHub上發(fā)布了相關(guān)帖子,對(duì)漏洞的詳細(xì)
    的頭像 發(fā)表于 02-08 14:28 ?531次閱讀

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對(duì)這類攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?506次閱讀

    嵌入式工程師都在找的【Linux內(nèi)核調(diào)試技術(shù)】建議收藏!

    。 Linux內(nèi)核調(diào)試器(KDB) KDB是Linux內(nèi)核的一個(gè)補(bǔ)丁,提供了一種系統(tǒng)運(yùn)行時(shí)
    發(fā)表于 11-28 15:37

    常見的漏洞分享

    下來,使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當(dāng),未驗(yàn)證身份,導(dǎo)致攻擊者可以獲取某個(gè)域所
    的頭像 發(fā)表于 11-21 15:39 ?696次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    引入由隨機(jī)數(shù)生成器產(chǎn)生的隨機(jī)數(shù)作為時(shí)間戳序列號(hào),系統(tǒng)能夠識(shí)別并拒絕重復(fù)使用的舊消息,從而防止攻擊者利用歷史信息進(jìn)行欺詐。此外,隨機(jī)數(shù)生成器還可以用于生成藍(lán)牙網(wǎng)絡(luò)中的網(wǎng)絡(luò)密鑰和會(huì)話密鑰
    發(fā)表于 11-08 15:38

    deepin社區(qū)亮相第19屆中國(guó)Linux內(nèi)核開發(fā)大會(huì)

    中國(guó) Linux 內(nèi)核開發(fā)大會(huì),作為中國(guó) Linux 內(nèi)核領(lǐng)域最具影響力的峰會(huì)之一,一直以來都備受矚目。
    的頭像 發(fā)表于 10-29 16:35 ?932次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露
    的頭像 發(fā)表于 09-25 10:25 ?947次閱讀

    linux驅(qū)動(dòng)程序如何加載進(jìn)內(nèi)核

    ,需要了解Linux內(nèi)核的基本概念和API。以下是一些關(guān)鍵概念: 1.1 內(nèi)核模塊:Linux內(nèi)核模塊是一種動(dòng)態(tài)加載和卸載的
    的頭像 發(fā)表于 08-30 15:02 ?1105次閱讀

    IP 地址欺騙:原理、類型與防范措施

    ,使其數(shù)據(jù)包看起來像是來自合法的源地址,從而欺騙目標(biāo)系統(tǒng)網(wǎng)絡(luò),最終非法訪問、竊取信息破壞網(wǎng)絡(luò)正常運(yùn)行的目的。 IP地址欺騙的工作原理是什
    的頭像 發(fā)表于 08-26 14:04 ?902次閱讀
    IP 地址欺騙:原理、類型與防范措施

    Linux內(nèi)核測(cè)試技術(shù)

    Linux 內(nèi)核Linux操作系統(tǒng)的核心部分,負(fù)責(zé)管理硬件資源和提供系統(tǒng)調(diào)用接口。隨著 Linux 內(nèi)核的不斷發(fā)展和更新,其復(fù)雜性和
    的頭像 發(fā)表于 08-13 13:42 ?1316次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>內(nèi)核</b>測(cè)試技術(shù)

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    IP 地址XSS中的利用與防范

    攻擊(XSS)概述: XSS攻擊是一種通過目標(biāo)網(wǎng)站注入惡意腳本代碼,當(dāng)用戶訪問該網(wǎng)站時(shí),惡意代碼
    的頭像 發(fā)表于 08-07 16:43 ?565次閱讀

    淺談PUF技術(shù)如何保護(hù)知識(shí)產(chǎn)權(quán)

    使用加密芯片來保護(hù)知識(shí)產(chǎn)權(quán),對(duì)設(shè)備進(jìn)行認(rèn)證加密處理,但加密芯片中薄弱的環(huán)節(jié)在于密鑰。通過暴力剖析、側(cè)信道攻擊、逆向工程等方法,攻擊者可以獲取存儲(chǔ)芯片非易失存儲(chǔ)器中的加密密鑰,從而實(shí)
    發(fā)表于 07-24 09:43