日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

谷歌在Linux內核發(fā)現藍牙漏洞,攻擊者可運行任意代碼或訪問敏感信息

如意 ? 來源:FreeBuf ? 作者:kirazhou ? 2020-10-16 14:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

谷歌安全研究人員在Linux Kernel中發(fā)現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。

BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。

據悉,漏洞存在于BlueZ中,軟件棧默認情況下為Linux實現了所有藍牙核心協議和層。 除Linux筆記本電腦外,它還用于許多消費或工業(yè)物聯網設備。

受害者藍牙覆蓋范圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數據包來觸發(fā)漏洞,導致拒絕服務,甚至執(zhí)行具有內核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。

此前,Nguyen發(fā)布了針對此漏洞的Poc和一個演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html

第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內核堆棧信息,這些指針可用于預測內存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。

第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,影響Linux內核4.19及更高版本。

如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展的廣告數據,并導致拒絕服務或可能在受害機器上執(zhí)行具有內核特權的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。

參考來源:securityaffairs
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 谷歌
    +關注

    關注

    27

    文章

    6259

    瀏覽量

    111996
  • 藍牙
    +關注

    關注

    119

    文章

    6399

    瀏覽量

    179368
  • Linux
    +關注

    關注

    88

    文章

    11821

    瀏覽量

    219598
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Linux系統中常見的提權風險點總結

    Linux 提權(Privilege Escalation)是指攻擊者惡意用戶從低權限賬號獲取更高權限的過程。實際的安全事件中,攻擊者
    的頭像 發(fā)表于 04-22 10:34 ?320次閱讀

    SonarQube代碼質量管理平臺詳解

    代碼質量問題是技術債務的主要來源。一個未被發(fā)現的空指針異??赡茉谏a環(huán)境導致服務崩潰,一段存在SQL注入漏洞代碼可能讓整個數據庫暴露在攻擊者
    的頭像 發(fā)表于 03-11 09:40 ?433次閱讀

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務器將塊大小協商到一個極小的值。 攻擊難度高 :利用該漏洞讀取到有價值信息(如密碼、密鑰等)的難度非常高。攻擊者很難精
    發(fā)表于 02-19 13:55

    Linux內核編碼風格權威總結:從縮進到底層設計,讓你的代碼更“內核味”

    作為全球最龐大的開源項目之一,Linux 內核代碼量早已突破千萬行。要讓來自世界各地的開發(fā)高效協作,一套統一、嚴謹的編碼風格必不可少 —— 這不僅是 “
    的頭像 發(fā)表于 02-09 16:29 ?301次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>內核</b>編碼風格權威總結:從縮進到底層設計,讓你的<b class='flag-5'>代碼</b>更“<b class='flag-5'>內核</b>味”

    【「Linux 設備驅動開發(fā)(第 2 版)」閱讀體驗】Linux內核開發(fā)基礎

    ,本文介紹Linux內核開發(fā)基礎 處理內核的核心輔助函數 Linux內核加鎖機制和共享資源 無論是獨占式還是非獨占式地
    發(fā)表于 01-12 22:45

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    軟件安全領域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經被攻擊者發(fā)現并利用。一旦曝光,
    的頭像 發(fā)表于 01-07 16:59 ?901次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼漏洞-代碼注入

    。 雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數據,所以它還是可以被原諒的。 可如果位于那里的是敏感數據(如密碼證書密鑰),情況就會變得很糟
    發(fā)表于 12-22 12:53

    HarmonyOS應用代碼混淆技術方案

    代碼混淆技術可以增加代碼的復雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5747次閱讀
    HarmonyOS應用<b class='flag-5'>代碼</b>混淆技術方案

    芯源半導體物聯網設備中具體防護方案

    、溫度異常、物理拆解等)時,會自動觸發(fā)敏感信息擦除機制,將存儲安全存儲區(qū)域的密鑰、證書等敏感信息立即擦除,防止這些
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    完整實施:成功突破防御后,攻擊者能夠進行廣泛的橫向移動與持續(xù)的權限提升,從而部署勒索軟件、竊取敏感數據建立持久化通道,最終對用戶造成實質性損失。
    發(fā)表于 11-17 16:17

    芯源半導體安全芯片技術原理

    區(qū)域,采用了特殊的硬件隔離技術,將敏感信息如密鑰、證書、設備身份標識等存儲該區(qū)域。安全存儲區(qū)域具有防篡改、防讀取的特性,即使設備遭受物理攻擊
    發(fā)表于 11-13 07:29

    京東商品 SKU 信息接口技術干貨:數據拉取、規(guī)格解析與字段治理(附踩坑總結 + 可運行代碼

    本文詳解京東商品SKU接口對接技術,涵蓋核心參數、權限申請、簽名生成、規(guī)格解析及常見坑點解決方案,結合可運行代碼與實戰(zhàn)經驗,助力開發(fā)高效集成SKU數據,實現庫存、價格等關鍵信息精準獲
    的頭像 發(fā)表于 09-29 11:56 ?793次閱讀
    京東商品 SKU <b class='flag-5'>信息</b>接口技術干貨:數據拉取、規(guī)格解析與字段治理(附踩坑總結 + <b class='flag-5'>可運行</b><b class='flag-5'>代碼</b>

    行業(yè)觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2518次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經身份驗證的遠程攻擊者虛擬環(huán)境中執(zhí)行任意代碼、提升權限傳播勒索軟件等。更令人擔憂的是,該
    的頭像 發(fā)表于 08-14 16:58 ?2161次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    協議分析儀能監(jiān)測哪些異常行為?

    吊銷的客戶端證書繼續(xù)訪問。 風險:攻擊者可輕松獲取設備控制權敏感數據。 弱加密無加密 實例: Modbus TCP:未啟用TLS加密
    發(fā)表于 07-22 14:20
    宜昌市| 东乡族自治县| 呼伦贝尔市| 清流县| 黄浦区| 汤阴县| 宕昌县| 丹阳市| 东阿县| 建德市| 曲周县| 江门市| 和龙市| 桦南县| 个旧市| 马边| 靖江市| 馆陶县| 武清区| 榆林市| 安仁县| 张家港市| 玛多县| 汤阴县| 宣武区| 濮阳市| 东乡族自治县| 综艺| 崇文区| 金门县| 克什克腾旗| 渑池县| 红桥区| 乌苏市| 庄浪县| 靖江市| 公安县| 东乌| 本溪市| 互助| 买车|