国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

谷歌在Linux內(nèi)核發(fā)現(xiàn)藍(lán)牙漏洞,攻擊者可運(yùn)行任意代碼或訪問敏感信息

如意 ? 來源:FreeBuf ? 作者:kirazhou ? 2020-10-16 14:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍(lán)牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進(jìn)行零點(diǎn)擊攻擊,運(yùn)行任意代碼或訪問敏感信息。

BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴(yán)重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評(píng)為高危漏洞 ,CVSS評(píng)分達(dá)到8.3。

據(jù)悉,漏洞存在于BlueZ中,軟件棧默認(rèn)情況下為Linux實(shí)現(xiàn)了所有藍(lán)牙核心協(xié)議和層。 除Linux筆記本電腦外,它還用于許多消費(fèi)或工業(yè)物聯(lián)網(wǎng)設(shè)備。

受害者藍(lán)牙覆蓋范圍內(nèi)的遠(yuǎn)程攻擊者都可以通過目標(biāo)設(shè)備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數(shù)據(jù)包來觸發(fā)漏洞,導(dǎo)致拒絕服務(wù),甚至執(zhí)行具有內(nèi)核特權(quán)的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。

此前,Nguyen發(fā)布了針對此漏洞的Poc和一個(gè)演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html

第二個(gè)問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內(nèi)核3.6及更高版本。遠(yuǎn)程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內(nèi)核堆棧信息,這些指針可用于預(yù)測內(nèi)存布局并繞過KASLR。此外,還可能竊取其他有價(jià)值的信息,例如加密密鑰。

第三個(gè)漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,影響Linux內(nèi)核4.19及更高版本。

如果受害機(jī)器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠(yuǎn)程攻擊者可以廣播擴(kuò)展的廣告數(shù)據(jù),并導(dǎo)致拒絕服務(wù)或可能在受害機(jī)器上執(zhí)行具有內(nèi)核特權(quán)的任意代碼。惡意或易受攻擊的藍(lán)牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。

參考來源:securityaffairs
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6251

    瀏覽量

    111002
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    119

    文章

    6301

    瀏覽量

    178383
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11746

    瀏覽量

    218792
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Linux內(nèi)核編碼風(fēng)格權(quán)威總結(jié):從縮進(jìn)到底層設(shè)計(jì),讓你的代碼更“內(nèi)核味”

    作為全球最龐大的開源項(xiàng)目之一,Linux 內(nèi)核代碼量早已突破千萬行。要讓來自世界各地的開發(fā)高效協(xié)作,一套統(tǒng)一、嚴(yán)謹(jǐn)?shù)木幋a風(fēng)格必不可少 —— 這不僅是 “
    的頭像 發(fā)表于 02-09 16:29 ?56次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>內(nèi)核</b>編碼風(fēng)格權(quán)威總結(jié):從縮進(jìn)到底層設(shè)計(jì),讓你的<b class='flag-5'>代碼</b>更“<b class='flag-5'>內(nèi)核</b>味”

    【「Linux 設(shè)備驅(qū)動(dòng)開發(fā)(第 2 版)」閱讀體驗(yàn)】Linux內(nèi)核開發(fā)基礎(chǔ)

    ,本文介紹Linux內(nèi)核開發(fā)基礎(chǔ) 處理內(nèi)核的核心輔助函數(shù) Linux內(nèi)核加鎖機(jī)制和共享資源 無論是獨(dú)占式還是非獨(dú)占式地
    發(fā)表于 01-12 22:45

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,
    的頭像 發(fā)表于 01-07 16:59 ?695次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼漏洞-代碼注入

    。 雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(jù)(如密碼證書密鑰),情況就會(huì)變得很糟
    發(fā)表于 12-22 12:53

    HarmonyOS應(yīng)用代碼混淆技術(shù)方案

    代碼混淆技術(shù)可以增加代碼的復(fù)雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5564次閱讀
    HarmonyOS應(yīng)用<b class='flag-5'>代碼</b>混淆技術(shù)方案

    芯源半導(dǎo)體物聯(lián)網(wǎng)設(shè)備中具體防護(hù)方案

    、溫度異常、物理拆解等)時(shí),會(huì)自動(dòng)觸發(fā)敏感信息擦除機(jī)制,將存儲(chǔ)安全存儲(chǔ)區(qū)域的密鑰、證書等敏感信息立即擦除,防止這些
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    完整實(shí)施:成功突破防御后,攻擊者能夠進(jìn)行廣泛的橫向移動(dòng)與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)建立持久化通道,最終對用戶造成實(shí)質(zhì)性損失。
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    區(qū)域,采用了特殊的硬件隔離技術(shù),將敏感信息如密鑰、證書、設(shè)備身份標(biāo)識(shí)等存儲(chǔ)該區(qū)域。安全存儲(chǔ)區(qū)域具有防篡改、防讀取的特性,即使設(shè)備遭受物理攻擊
    發(fā)表于 11-13 07:29

    京東商品 SKU 信息接口技術(shù)干貨:數(shù)據(jù)拉取、規(guī)格解析與字段治理(附踩坑總結(jié) + 可運(yùn)行代碼

    本文詳解京東商品SKU接口對接技術(shù),涵蓋核心參數(shù)、權(quán)限申請、簽名生成、規(guī)格解析及常見坑點(diǎn)解決方案,結(jié)合可運(yùn)行代碼與實(shí)戰(zhàn)經(jīng)驗(yàn),助力開發(fā)高效集成SKU數(shù)據(jù),實(shí)現(xiàn)庫存、價(jià)格等關(guān)鍵信息精準(zhǔn)獲
    的頭像 發(fā)表于 09-29 11:56 ?511次閱讀
    京東商品 SKU <b class='flag-5'>信息</b>接口技術(shù)干貨:數(shù)據(jù)拉取、規(guī)格解析與字段治理(附踩坑總結(jié) + <b class='flag-5'>可運(yùn)行</b><b class='flag-5'>代碼</b>

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2288次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限傳播勒索軟件等。更令人擔(dān)憂的是,該
    的頭像 發(fā)表于 08-14 16:58 ?1879次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺(tái)面臨勒索軟件威脅

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    吊銷的客戶端證書繼續(xù)訪問。 風(fēng)險(xiǎn):攻擊者可輕松獲取設(shè)備控制權(quán)敏感數(shù)據(jù)。 弱加密無加密 實(shí)例: Modbus TCP:未啟用TLS加密
    發(fā)表于 07-22 14:20

    STM32微控制器中實(shí)現(xiàn)數(shù)據(jù)加密的方法

    相關(guān)文檔和示例代碼,確保正確理解和使用庫函數(shù)。 · 對于涉及敏感數(shù)據(jù)的應(yīng)用程序,建議定期更新和維護(hù)加密機(jī)制,以應(yīng)對新出現(xiàn)的安全威脅和漏洞。 請注意,以上信息僅供參考。
    發(fā)表于 03-07 07:30

    利用eBPF程序繞過內(nèi)核以加速存儲(chǔ)訪問

    隨著微秒級(jí)NVMe存儲(chǔ)的蓬勃發(fā)展,Linux內(nèi)核存儲(chǔ)棧的開銷幾乎是存儲(chǔ)訪問時(shí)間的兩倍,已經(jīng)成為性能瓶頸。
    的頭像 發(fā)表于 03-01 16:09 ?1057次閱讀
    利用eBPF程序繞過<b class='flag-5'>內(nèi)核</b>以加速存儲(chǔ)<b class='flag-5'>訪問</b>

    linux下編譯了cyusbserial SDK生成so文件,但是運(yùn)行測試程序和編寫API都訪問不到DLP3010EVM,為什么?

    win下我可以正常使用GUI軟件和示例API訪問DLP3010EVM,但是linux下我編譯了cyusbserial SDK生成so文件,但是
    發(fā)表于 02-26 08:27