Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-08-2025, 09:37 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Специалисты Google опубликовали подробности опасной уязвимости, затрагивающей Bluetooth-стек в версиях ядра Linux ниже 5.9, поддерживающих BlueZ. 0-click позволяет удалённо выполнить код.
Разработчики https://www.techrepublic.com/article...to-install-it/Linux 5.9 несколько дней назад, после чего ряд экспертов, среди которых https://www.intel.com/content/www/us...-sa-00435.htmlкорпорация Intel, посоветовали всем обновиться из-за бреши высокой степени опасности — CVE-2020-12351.
«Некорректная проверка ввода в BlueZ позволяет не прошедшему аутентификацию пользователю повысить права», — https://www.intel.com/content/www/us...-sa-00435.htmlIntel.
О проблеме безопасности Intel сообщил исследователь из Google Энди Нгуен. Сам интернет-гигант опубликовал на GitHub технические подробности дыры. По словам Нгуена, это уязвимость нулевого клика (0-click), позволяющая удалённо выполнить код на уровне ядра. Эксперт даже записал небольшое видео, демонстрирующее эксплуатацию бреши:
https://youtu.be/qPYrLRausSw
Как https://github.com/google/security-r...h637-c88j-47wqбаг другие специалисты, потенциальный злоумышленник, находящийся в радиусе действия Bluetooth и знающий имя устройства жертвы, может выполнить код с самыми высокими привилегиями. Google опубликовал PoC-код и планирует и дальше освещать детали уязвимости «BleedingTooth» в https://security.googleblog.com/.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 04:18 PM.