Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Специалисты Google опубликовали подробности опасной уязвимости, затрагивающей Bluetooth-стек в версиях ядра Linux ниже 5.9, поддерживающих BlueZ. 0-click позволяет удалённо выполнить код.
Разработчики выпустили Linux 5.9 несколько дней назад, после чего ряд экспертов, среди которых была корпорация Intel, посоветовали всем обновиться из-за бреши высокой степени опасности — CVE-2020-12351.
«Некорректная проверка ввода в BlueZ позволяет не прошедшему аутентификацию пользователю повысить права», — пишет Intel.
О проблеме безопасности Intel сообщил исследователь из Google Энди Нгуен. Сам интернет-гигант опубликовал на GitHub технические подробности дыры. По словам Нгуена, это уязвимость нулевого клика (0-click), позволяющая удалённо выполнить код на уровне ядра. Эксперт даже записал небольшое видео, демонстрирующее эксплуатацию бреши:
Как описали баг другие специалисты, потенциальный злоумышленник, находящийся в радиусе действия Bluetooth и знающий имя устройства жертвы, может выполнить код с самыми высокими привилегиями.
Google опубликовал PoC-код и планирует и дальше освещать детали уязвимости «BleedingTooth» в блоге.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |