cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Os pesquisadores de segurança do Google estão alertando sobre um novo conjunto de vulnerabilidades de clique zero na pilha de software Linux Bluetooth que pode permitir que um invasor remoto não autenticado nas proximidades execute código arbitrário com privilégios de kernel em dispositivos vulneráveis.

De acordo com o engenheiro de segurança Andy Nguyen, as três falhas – chamadas coletivamente BleedingTooth – residem na pilha de protocolo de código aberto BlueZ que oferece suporte para muitas das camadas e protocolos Bluetooth principais para sistemas baseados em Linux, como laptops e dispositivos IoT.

O primeiro e mais grave é uma confusão de tipo baseado em heap (CVE-2020-12351, CVSS pontuação 8.3) que afeta o kernel Linux 4.8 e superior e está presente no protocolo de adaptação e controle de link lógico (L2CAP) do padrão Bluetooth, que fornece multiplexação de dados entre diferentes protocolos de camada superior.

“Um atacante remoto em curta distância conhecendo a vítima [Bluetooth device] address pode enviar um pacote l2cap malicioso e causar negação de serviço ou possivelmente execução de código arbitrário com privilégios de kernel “, observou o Google em seu comunicado.” Chips Bluetooth maliciosos também podem acionar a vulnerabilidade. “

A vulnerabilidade, que ainda não foi corrigida, parece ter sido introduzida em uma mudança no módulo “l2cap_core.c” feita em 2016.

A Intel, que investiu significativamente no projeto BlueZ, também emitiu um alerta caracterizando o CVE-2020-12351 como uma falha de escalonamento de privilégios.

A segunda vulnerabilidade não corrigida (CVE-2020-12352) diz respeito a uma falha de divulgação de informações baseada em pilha que afeta o kernel Linux 3.6 e superior.

Uma consequência de uma alteração feita em 2012 no protocolo alternativo MAC-PHY Manager (A2MP) – um link de transporte de alta velocidade usado em Bluetooth HS (alta velocidade) para permitir a transferência de grandes quantidades de dados – o problema permite um atacante remoto em curta distância para recuperar informações da pilha do kernel, usando-o para prever o layout da memória e impedir a randomização do layout do espaço de endereço (KASLR)

Leia Também  Hackers podem usar ondas ultrassônicas para controlar secretamente dispositivos de assistente de voz

Por último, uma terceira falha (CVE-2020-24490) descoberta em HCI (Host Controller Interface), uma interface Bluetooth padronizada usada para enviar comandos, receber eventos e transmitir dados, é um estouro de buffer baseado em heap que afeta o kernel Linux 4.19 e superior, fazendo com que um atacante remoto próximo “cause negação de serviço ou possivelmente execução arbitrária de código com privilégios de kernel nas máquinas vítimas, se estiverem equipadas com chips Bluetooth 5 e estiverem em modo de varredura”.

A vulnerabilidade, que está acessível desde 2018, foi corrigida nas versões 4.19.137 e 5.7.13.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Por sua vez, a Intel recomendou a instalação de correções de kernel para reduzir o risco associado a esses problemas.

“Potenciais vulnerabilidades de segurança no BlueZ podem permitir o aumento de privilégios ou divulgação de informações”, disse a Intel sobre as falhas. “BlueZ está lançando correções do kernel do Linux para lidar com essas vulnerabilidades em potencial.”



cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br