Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Pop culture
      • Ciné/TV
      • Index des acteurs et actrices
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
    BuzzWebzine
    BuzzWebzine » Actu » Google et Intel alertent sur des vulnérabilités Bleedingtooth sous Linux

    Google et Intel alertent sur des vulnérabilités Bleedingtooth sous Linux

    Nick OlaizolaPar Nick Olaizola22 octobre 20203 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Google et Intel ont alerté sur un bogue de sécurité découvert récemment dans le noyau Linux. D’après les rapports, il s’agit d’une nouvelle faille critique qui concerne BlueZ de la technologie Bluetooth. Elle affecterait les versions 4.8 et plus.

    Les personnes malveillantes pourraient utiliser cette vulnérabilité, baptisée Bleedingtooth, pour exécuter un code arbitraire ou pour accéder à des informations personnelles. Pour y remédier, Intel a mis au point des mises à jour et des correctifs. Rappelons que le mois précédent, des chercheurs de l’université de Purdue ont trouvé une autre faille touchant également le protocole Bluetooth. Elle s’appelle BLESA ou Bluetooth Low Energy Spoofing.

    Dans cet article :

    • La description de Bleedingtooth selon Google
    • Bleedingtooth : une vulnérabilité sans clic
    • Intel recommande de mettre à jour le noyau Linux à la version 5.9

    La description de Bleedingtooth selon Google

    Google a publié quelques détails concernant la faille sur GitHub. A titre informatif, il s’agit de son dépôt de recherche de sécurité. Les ingénieurs de ce service technologique international ont fourni des descriptions beaucoup plus sérieuses que celles qui sont données par Intel.

    Ils ont répertorié les trois vulnérabilités qui composent Bleedingtooth, sous les numéros : CVE-2020-12351, CVE-2020-12352 et CVE-2020-24490. La plus grave est la CVE-2020-12351. Elle peut créer une confusion de type « heap-based ».

    Par contre, les deux autres sont des risques moyens. Elles ont toutes les deux un score CVSS de 5,3. Quant à la seconde faille avec la référence CVE-2020-12352, elle peut engendrer une fuite d’informations. Pour ce qui est de la troisième, elle entraîne une défaillance du système.

    Bleedingtooth : une vulnérabilité sans clic

    Comme l’explique Andy Nguyen, l’ingénieur de Google qui l’a identifié, Bleedingtooth est une vulnérabilité sans clic. C’est-à-dire qu’il peut être exécuté même sans l’interaction de la victime. Autrement dit, un hacker se trouvant à proximité et détenant l’adresse bd de l’appareil cible est en mesure de déclencher une faille.

    Par conséquent, celle-ci conduira à un déni de service ou à une exécution de code malveillant avec les privilèges du noyau. D’ailleurs, Nguyen a posté un tweet et une vidéo montrant comment l’attaque pourrait se produire.

    BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution
    Blog post available soon on: https://t.co/2SDRm6PZaQ
    Google Security Research Repository: https://t.co/0HolidyWvV
    Intel Security Advisory: https://t.co/kfGj3MWajy
    Video: https://t.co/sE35AoD0V4

    — Andy Nguyen (@theflow0) October 13, 2020

    « Un attaquant à courte distance connaissant l’adresse bd de la victime peut récupérer les informations de la pile du noyau. Les pointeurs qu’elle contient sont utilisés pour prédire la disposition de la mémoire et pour vaincre KASLR. La fuite peut contenir d’autres informations précieuses telles que les clés de cryptage », a déclaré Francis Perry de l’équipe de Google.

    Quoi qu’il en soit, le code PoC des deux failles de gravité moyenne et le code d’exploitation du concept pour Bleedingtooth sont disponibles sur GitHub. En outre, Google prévoit d’apporter prochainement plus de renseignements sur le sujet.

    Intel recommande de mettre à jour le noyau Linux à la version 5.9

    BlueZ est la pile protocolaire Bluetooth officielle de Linux. Le géant de la technologie a noté que les vulnérabilités affectent toutes les versions antérieures à 5,9 du noyau Linux.

    « Une validation incorrecte des entrées dans BlueZ peut permettre à un utilisateur non authentifié d’activer potentiellement l’escalade des privilèges via un accès adjacent », a affirmé Intel dans son avis sur la vulnérabilité CVE-2020-12351.

    Pour pallier ces défauts, Intel recommande la mise à jour du noyau Linux à la récente version 5.9 ou ultérieure. En outre, le projet BlueZ propose plusieurs correctifs du noyau pour résoudre les problèmes.

    Selon la suggestion d’Intel, voici la liste des correctifs à installer en cas d’échec de la mise à niveau :

    • https://lore.kernel.org/linux-bluetooth/[email protected]/
    • https://lore.kernel.org/linux-bluetooth/[email protected]/
    • https://lore.kernel.org/linux-bluetooth/[email protected]/
    • https://lore.kernel.org/linux-bluetooth/[email protected]/
    • https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=a2ec905d1e160a33b2e210e45ad30445ef26ce0e
    Notez cet article

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Actu Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Terminal Linux sur Android

    À quoi diable va servir le Terminal Linux que Google a ajouté à Android ?

    Linux Pingouin

    Tout le monde parle de Linux, mais voici pourquoi 90% des gens ne l’adopteront jamais

    Qui peut passer à Linux ou non

    Ma liste des professionnels qui peuvent passer à Linux sans problème ou avec quelques compromis

    Je suis sur Linux et Windows m'énerver

    Je suis passé sur Linux et, depuis, Windows m’énerve : voici mes 8 raisons

    Windows to Linux

    Fin de support pour Windows 10 : voici la meilleure distribution Linux à installer

    meilleurs casques bluetooth

    Meilleurs casques bluetooth 2022 : sélection promo black friday

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    ANTS piratée
    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?
    Le MacBook Neo d’Apple
    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter
    Faux Jean Reno pour une arnaque de 350 000 euros
    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur
    Top articles Tech & Geek

    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?

    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter

    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur

    Arnaque en ligne : les personnes âgées ne sont pas les grandes victimes

    Est-ce que votre aspirateur robot vous espionne ?

    Pourquoi mon téléphone se décharge vite ? Causes et solutions

    Que veut dire message RCS ? Tout ce qu’il faut savoir

    Gérer son temps d’écran : comment décrocher de son smartphone au quotidien ?

    Android 15 : comment créer un espace privé pour cacher des applications

    Piratage de Free : que risquez-vous si votre IBAN a fuité en ligne ?

    Les meilleurs buzz du moment !
    Arnaque au faux conseiller : une victime a perdu 5 700 € et a attaqué ses banques en justice
    Top Gun 3 : «nous avons trouvé une idée qui rendra ce film immense…» selon le réalisateur
    Fin des puffs jetables : et si vous passiez aux puffs rechargeables ?
    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?
    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter
    Banque centrale : comment ses décisions influencent concrètement votre argent ?
    Red Dead Redemption 2 : ce trailer Mexico créé par des fans enflamme les gamers
    « Un revenu élevé universel, via des chèques émis par le gouvernement.. » est le meilleur moyen pour éviter la pauvreté causée par l’IA, selon Elon Musk
    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur
    Arnaque en ligne : les personnes âgées ne sont pas les grandes victimes
    Articles populaires
    Arnaque au faux conseiller : une victime a perdu 5 700 € et a attaqué ses banques en justice
    Top Gun 3 : «nous avons trouvé une idée qui rendra ce film immense…» selon le réalisateur
    Fin des puffs jetables : et si vous passiez aux puffs rechargeables ?
    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?
    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter
    Banque centrale : comment ses décisions influencent concrètement votre argent ?
    Red Dead Redemption 2 : ce trailer Mexico créé par des fans enflamme les gamers
    « Un revenu élevé universel, via des chèques émis par le gouvernement.. » est le meilleur moyen pour éviter la pauvreté causée par l’IA, selon Elon Musk
    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur
    Arnaque en ligne : les personnes âgées ne sont pas les grandes victimes
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    Lexique de la pop culture, Acteurs et actrices, activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2026 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.