远程执行_Linux内核蓝牙远程代码执行漏洞通告

漏洞名称:

Linux内核蓝牙远程代码执行漏洞(CVE-2020-12351)

Linux内核蓝牙远程代码执行漏洞(CVE-2020-12352)

Linux内核蓝牙远程代码执行漏洞(CVE-2020-24490)

威胁等级:高危

影响范围:Linux Kernel:3.6 up to include 5.9

漏洞类型:代码执行/信息泄露/拒绝服务

漏洞概要

2020年10月15日,谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞,该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。深信服安全研究团队依据漏洞重要性和影响力进行评估,发布漏洞通告。

漏洞分析

2.1 Linux Kernel介绍

Linux Kernel是由 Linus Torvalds最初开发的开源的操作系统内核。实现了包括CPU、进程、内存、文件系统等核心模块,被广泛移植到Alpha、arc、arm、ia64、mips、powerpc、sparc、x86-64等体系结构上。目前多用于各种服务器和物联网终端等,也可在桌面终端使用Linux。

2.2 漏洞分析

远程攻击者在受害者蓝牙覆盖范围内都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。

影响范围

【影响版本】

Linux Kernel 3.6 up to include 5.9

解决方案

4.1  修复方案

官方尚未发布安全更新补丁,千里目安全实验室会及时关注官方解决方案,在第一时间更新我们的产品解决方案,请密切关注厂商主页获取解决办法:

https://www.kernel.org/

时间轴

2020/10/15

谷歌Nguyen发布关于该漏洞的信息

2020/10/16

深信服千里目安全实验室发布漏洞分析文章

点击

6018ed2553a2d619a7cf4f666442bc05.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值