精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

CNNVD關于多個藍牙協議安全漏洞情況的通報

責任編輯:editor005 作者:CNNVD |來源:企業網D1Net  2017-09-19 14:53:23 本文摘自:黑客與極客

近日,國家信息安全漏洞庫(CNNVD)收到關于多個藍牙協議安全漏洞的情況報送,攻擊者可利用上述漏洞遠程控制支持藍牙的設備,獲取其關鍵數據和訪問權限,傳播惡意軟件。上述漏洞可影響啟用藍牙功能的設備,包括Android、Linux、iOS、Windows系統以及使用短距離無線通信技術的物聯網設備等。

目前,相關廠商已發布補丁修復此安全漏洞,由于涉及受影響產品數量較多,且漏洞利用工具“BlueBorne”已在互聯網公布,此工具具有一定傳播特性,可能同WannaCry勒索軟件一樣在全球范圍迅速蔓延,對相當數量的公司和組織可造成較為嚴重的影響,因此建議受影響用戶盡快升級補丁,并在修復完成之前盡量關閉“藍牙”功能以避免此安全隱患。國家信息安全漏洞庫(CNNVD)對上述系列漏洞進行驗證并進行了跟蹤分析,漏洞相關情況如下:

一、漏洞簡介

多個受影響產品的相關漏洞情況如下:

1、Linux kernel 緩沖區錯誤漏洞

Linux kernel是美國Linux基金會發布的操作系統Linux所使用的內核。Linux kernel 3.3-rc1版本至4.13.1版本中的L2CAP配置響應處理存在棧溢出漏洞(CNNVD-201709-480,CVE-2017-1000251)。遠程攻擊者可利用該漏洞執行代碼。

2、BlueZ SDP 服務器信息泄露漏洞

BlueZ是一套官方的Linux藍牙協議棧。SDP server是其中的一個SDP服務器。BlueZ 5.46及之前的版本中的SDP服務器的SDP搜索屬性請求的處理存在信息泄露漏洞(CNNVD-201709-481,CVE-2017-1000250)。遠程攻擊者可利用該漏洞獲取藍牙進程內存中的敏感信息。

3、Apple iOS 安全漏洞

Apple iOS是美國蘋果(Apple)公司為移動設備所開發的一套操作系統。Apple iOS 7版本至9版本中的LEAP (Low Energy Audio Protocol)實現過程存在安全漏洞(CNNVD-201709-487,CVE-2017-14315)。該漏洞源于程序沒有正確的驗證音頻命令。攻擊者可利用該漏洞控制設備。

4、Microsoft Windows 安全漏洞

Microsoft Windows Server 2016等都是美國微軟(Microsoft)公司發布的操作系統。Microsoft Windows Server 2016是一套服務器操作系統。Windows 8.1是一套個人電腦操作系統。Microsoft Windows中的Bluetooth棧存在欺騙漏洞(CNNVD-201709-499,CVE-2017-8628)。物理位置臨近的攻擊者可利用該漏洞實施中間人攻擊,監控和讀取流量。以下版本受到影響:Microsoft Windows Server 2016,Windows Server 2008 SP2,Windows RT 8.1,Windows 8.1,Windows 7 SP1,Microsoft Windows 10,Windows 10版本1511,Windows 10版本1607,Windows 10版本1703。

5、Android 信息泄露漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。SDP(Service Discovery Protocol)server是其中的一個SDP服務器。Android中的SDP(Service Discovery Protocol)服務器存在信息泄露漏洞(CNNVD-201709-606、CVE-2017-0785)。攻擊者可通過發送特制的請求利用該漏洞造成響應信息中的內存字節泄露,控制設備和藍牙通信。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

6、Android 信息泄露漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。Android中的Bluetooth棧中的PAN配置文件存在信息泄露漏洞(CNNVD-201709-605、CVE-2017-0783)。攻擊者可利用該漏洞實施中間人攻擊,攔截并干預進出目標設備上的所有數據。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

7、Android 安全漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。Android中的Bluetooth Network Encapsulation Protocol(BNEP)服務存在遠程代碼執行漏洞(CNNVD-201709-603、CVE-2017-0781),該漏洞源于程序沒有充分的驗證授權,遠程攻擊者可利用該漏洞執行代碼。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

8、Android 安全漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。Android中Bluetooth Network Encapsulation Protocol(BNEP)服務存在遠程代碼執行漏洞(CNNVD-201709-604、CVE-2017-0782)。遠程攻擊者可利用該漏洞獲取設備的完全控制權。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

二、漏洞危害

以上漏洞危害較為嚴重,影響多款產品的多個版本。

1. 由于藍牙進程在所有操作系統都具有最高權限,為此攻擊者可利用上述漏洞獲取最高權限,進而完全控制受影響設備,如網絡間諜、數據竊取、勒索甚至創建大型僵尸網絡;

2.攻擊者發起攻擊時,其設備無需與目標設備進行配對,但需要具備兩個前提條件:一是受影響設備的藍牙處于開啟狀態,二是攻擊者要盡可能靠近目標設備。

三、修復措施

目前,相關廠商官方已發布安全公告,并提供了產品的升級補丁對該漏洞進行修復。請受影響用戶盡快更新補丁以消除漏洞影響,同時建議用戶在不使用手機等設備時暫時“關閉”藍牙設置,可臨時緩解此安全風險。

相關補丁鏈接如下:

Microsoft Windows 安全漏洞(CNNVD-201709-499)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628

Apple iOS 安全漏洞(CNNVD-201709-487)

https://www.apple.com/cn/

BlueZ SDP服務器信息泄露漏洞(CNNVD-201709-481)

https://git.kernel.org/pub/scm/bluetooth/bluez.git/commit/?id=9e009647b14e810e06626dde7f1bb9ea3c375d09

Linux kernel 緩沖區錯誤漏洞(CNNVD-201709-480)

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3

Android安全漏洞(CNNVD-201709-603、CNNVD-201709-604、CNNVD-201709-605、CNNVD-201709-606)

https://source.android.com/security/bulletin/2017-09-01

本通報由CNNVD技術支撐單位——北京白帽匯科技有限公司提供支持。

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。

關鍵字:藍牙協議棧安全漏洞

本文摘自:黑客與極客

x CNNVD關于多個藍牙協議安全漏洞情況的通報 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

CNNVD關于多個藍牙協議安全漏洞情況的通報

責任編輯:editor005 作者:CNNVD |來源:企業網D1Net  2017-09-19 14:53:23 本文摘自:黑客與極客

近日,國家信息安全漏洞庫(CNNVD)收到關于多個藍牙協議安全漏洞的情況報送,攻擊者可利用上述漏洞遠程控制支持藍牙的設備,獲取其關鍵數據和訪問權限,傳播惡意軟件。上述漏洞可影響啟用藍牙功能的設備,包括Android、Linux、iOS、Windows系統以及使用短距離無線通信技術的物聯網設備等。

目前,相關廠商已發布補丁修復此安全漏洞,由于涉及受影響產品數量較多,且漏洞利用工具“BlueBorne”已在互聯網公布,此工具具有一定傳播特性,可能同WannaCry勒索軟件一樣在全球范圍迅速蔓延,對相當數量的公司和組織可造成較為嚴重的影響,因此建議受影響用戶盡快升級補丁,并在修復完成之前盡量關閉“藍牙”功能以避免此安全隱患。國家信息安全漏洞庫(CNNVD)對上述系列漏洞進行驗證并進行了跟蹤分析,漏洞相關情況如下:

一、漏洞簡介

多個受影響產品的相關漏洞情況如下:

1、Linux kernel 緩沖區錯誤漏洞

Linux kernel是美國Linux基金會發布的操作系統Linux所使用的內核。Linux kernel 3.3-rc1版本至4.13.1版本中的L2CAP配置響應處理存在棧溢出漏洞(CNNVD-201709-480,CVE-2017-1000251)。遠程攻擊者可利用該漏洞執行代碼。

2、BlueZ SDP 服務器信息泄露漏洞

BlueZ是一套官方的Linux藍牙協議棧。SDP server是其中的一個SDP服務器。BlueZ 5.46及之前的版本中的SDP服務器的SDP搜索屬性請求的處理存在信息泄露漏洞(CNNVD-201709-481,CVE-2017-1000250)。遠程攻擊者可利用該漏洞獲取藍牙進程內存中的敏感信息。

3、Apple iOS 安全漏洞

Apple iOS是美國蘋果(Apple)公司為移動設備所開發的一套操作系統。Apple iOS 7版本至9版本中的LEAP (Low Energy Audio Protocol)實現過程存在安全漏洞(CNNVD-201709-487,CVE-2017-14315)。該漏洞源于程序沒有正確的驗證音頻命令。攻擊者可利用該漏洞控制設備。

4、Microsoft Windows 安全漏洞

Microsoft Windows Server 2016等都是美國微軟(Microsoft)公司發布的操作系統。Microsoft Windows Server 2016是一套服務器操作系統。Windows 8.1是一套個人電腦操作系統。Microsoft Windows中的Bluetooth棧存在欺騙漏洞(CNNVD-201709-499,CVE-2017-8628)。物理位置臨近的攻擊者可利用該漏洞實施中間人攻擊,監控和讀取流量。以下版本受到影響:Microsoft Windows Server 2016,Windows Server 2008 SP2,Windows RT 8.1,Windows 8.1,Windows 7 SP1,Microsoft Windows 10,Windows 10版本1511,Windows 10版本1607,Windows 10版本1703。

5、Android 信息泄露漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。SDP(Service Discovery Protocol)server是其中的一個SDP服務器。Android中的SDP(Service Discovery Protocol)服務器存在信息泄露漏洞(CNNVD-201709-606、CVE-2017-0785)。攻擊者可通過發送特制的請求利用該漏洞造成響應信息中的內存字節泄露,控制設備和藍牙通信。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

6、Android 信息泄露漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。Android中的Bluetooth棧中的PAN配置文件存在信息泄露漏洞(CNNVD-201709-605、CVE-2017-0783)。攻擊者可利用該漏洞實施中間人攻擊,攔截并干預進出目標設備上的所有數據。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

7、Android 安全漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。Android中的Bluetooth Network Encapsulation Protocol(BNEP)服務存在遠程代碼執行漏洞(CNNVD-201709-603、CVE-2017-0781),該漏洞源于程序沒有充分的驗證授權,遠程攻擊者可利用該漏洞執行代碼。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

8、Android 安全漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。Android中Bluetooth Network Encapsulation Protocol(BNEP)服務存在遠程代碼執行漏洞(CNNVD-201709-604、CVE-2017-0782)。遠程攻擊者可利用該漏洞獲取設備的完全控制權。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。

二、漏洞危害

以上漏洞危害較為嚴重,影響多款產品的多個版本。

1. 由于藍牙進程在所有操作系統都具有最高權限,為此攻擊者可利用上述漏洞獲取最高權限,進而完全控制受影響設備,如網絡間諜、數據竊取、勒索甚至創建大型僵尸網絡;

2.攻擊者發起攻擊時,其設備無需與目標設備進行配對,但需要具備兩個前提條件:一是受影響設備的藍牙處于開啟狀態,二是攻擊者要盡可能靠近目標設備。

三、修復措施

目前,相關廠商官方已發布安全公告,并提供了產品的升級補丁對該漏洞進行修復。請受影響用戶盡快更新補丁以消除漏洞影響,同時建議用戶在不使用手機等設備時暫時“關閉”藍牙設置,可臨時緩解此安全風險。

相關補丁鏈接如下:

Microsoft Windows 安全漏洞(CNNVD-201709-499)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628

Apple iOS 安全漏洞(CNNVD-201709-487)

https://www.apple.com/cn/

BlueZ SDP服務器信息泄露漏洞(CNNVD-201709-481)

https://git.kernel.org/pub/scm/bluetooth/bluez.git/commit/?id=9e009647b14e810e06626dde7f1bb9ea3c375d09

Linux kernel 緩沖區錯誤漏洞(CNNVD-201709-480)

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3

Android安全漏洞(CNNVD-201709-603、CNNVD-201709-604、CNNVD-201709-605、CNNVD-201709-606)

https://source.android.com/security/bulletin/2017-09-01

本通報由CNNVD技術支撐單位——北京白帽匯科技有限公司提供支持。

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。

關鍵字:藍牙協議棧安全漏洞

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 莱阳市| 徐水县| 红原县| 定远县| 靖远县| 商水县| 吉木乃县| 徐汇区| 修武县| 肥乡县| 福建省| 江都市| 英德市| 无极县| 水城县| 克东县| 靖边县| 安福县| 正宁县| 衢州市| 壤塘县| 铜陵市| 阳信县| 华容县| 施甸县| 南宫市| 肥乡县| 徐水县| 延庆县| 怀柔区| 会理县| 高安市| 临城县| 乐至县| 绍兴市| 茂名市| 勐海县| 井陉县| 抚宁县| 新乐市| 都安|