Linux 5.9正式發(fā)布剛過去一周,修正版本的內(nèi)核5.9.1就已經(jīng)跟隨而來,讓這個穩(wěn)定版本更值得關(guān)注的是包括了本周被Google與英特爾的安全人員公開及警告的”Bleeding Tooth”藍牙漏洞的修復(fù)。BleedingTooth是一個影響Linux的遠程代碼執(zhí)行漏洞,源于L2CAP代碼中基于堆的類型混亂。
但總的來說,它并不像其他一些漏洞那樣緊迫,因為它首先依賴于攻擊者在易受攻擊系統(tǒng)的藍牙范圍內(nèi),依賴于一些錯綜復(fù)雜的細節(jié),攻擊者才能發(fā)送一個流氓L2CAP數(shù)據(jù)包,導致BlueZ藍牙協(xié)議棧內(nèi)的遠程代碼執(zhí)行。
當然,如果攻擊者的條件全部都具備的話,那么這個漏洞是非常危險的,因為在最嚴重的情況下可能導致遠程代碼執(zhí)行。
BleedingTooth現(xiàn)在已經(jīng)在Linux 5.9.1的內(nèi)核代碼中通過藍牙修復(fù)的形式來解決,所以5.9.1的發(fā)布公告特別點出了藍牙修復(fù),以及其它常規(guī)的改進。
與此同時,對于那些舊版本穩(wěn)定內(nèi)核,例如5.8.16, 5.4.72, 4.19.152, 4.14.202, 4.9.240以及4.4.240都已經(jīng)帶來了”Bleeding Tooth”藍牙漏洞的修復(fù)內(nèi)容。

特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔此類作品侵權(quán)行為的直接責任及連帶責任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。