![]() |
Специалисты Google опубликовали подробности опасной уязвимости, затрагивающей Bluetooth-стек в версиях ядра Linux ниже 5.9, поддерживающих BlueZ. 0-click позволяет удалённо выполнить код. Разработчики https://www.techrepublic.com/article...to-install-it/Linux 5.9 несколько дней назад, после чего ряд экспертов, среди которых https://www.intel.com/content/www/us...-sa-00435.htmlкорпорация Intel, посоветовали всем обновиться из-за бреши высокой степени опасности — CVE-2020-12351. «Некорректная проверка ввода в BlueZ позволяет не прошедшему аутентификацию пользователю повысить права», — https://www.intel.com/content/www/us...-sa-00435.htmlIntel. О проблеме безопасности Intel сообщил исследователь из Google Энди Нгуен. Сам интернет-гигант опубликовал на GitHub технические подробности дыры. По словам Нгуена, это уязвимость нулевого клика (0-click), позволяющая удалённо выполнить код на уровне ядра. Эксперт даже записал небольшое видео, демонстрирующее эксплуатацию бреши: https://youtu.be/qPYrLRausSw Как https://github.com/google/security-r...h637-c88j-47wqбаг другие специалисты, потенциальный злоумышленник, находящийся в радиусе действия Bluetooth и знающий имя устройства жертвы, может выполнить код с самыми высокими привилегиями. Google опубликовал PoC-код и планирует и дальше освещать детали уязвимости «BleedingTooth» в https://security.googleblog.com/. |
All times are GMT. The time now is 11:37 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.