Actualités

BleedingTooth, BlueZ : quand la connectivité sous Linux permettrait une élévation de privilèges !

… Et une exécution du code à distance : la couche logicielle BlueZ (Bluetooth protocol stack) est impactée par trois vulnérabilités 0-click.

 

 

BleedingTooth est un ensemble de vulnérabilités 0-clic dans le sous-système Bluetooth Linux qui peuvent permettre à un attaquant distant non authentifié à courte distance d’exécuter du code arbitraire avec les privilèges du noyau sur des périphériques vulnérables“, déclare dans un tweet Andy Nguyen, ingénieur en sécurité informatique au sein de Google.

 

Intel, l’un des contributeurs au protocole indique une élévation de privilèges : selon le bulletin sécuritaire, l’ensemble des versions du noyau Linux est concerné (pas une version minimum particulière, donc), via les failles CVE-2020-12351, CVE-2020-12352 et CVE-2020-24490. Dans l’attente prochaine de plus amples détails, un PoC en vidéo est déjà disponible… A veiller !

 

 

Source : Ars Technica – 14 Octobre 2020 – BlueZ : trois vulnérabilités 0-click permettant une exécution de code distante.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020