Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07705

Опубликовано: 27 сент. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость интерфейса HID Profile (Human Interface Device) стека протоколов Bluetooth для ОС Linux BlueZ связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

BlueZ
РЕД ОС
Astra Linux Special Edition
Linux

Версия ПО

- (BlueZ)
7.3 (РЕД ОС)
1.8 (Astra Linux Special Edition)
от 6.11 до 6.11.2 включительно (Linux)
от 6.2 до 6.6.54 включительно (Linux)
от 6.7 до 6.10.13 включительно (Linux)
от 3.16 до 6.1.112 включительно (Linux)

Тип ПО

Прикладное ПО информационных систем
Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://patchwork.kernel.org/project/bluetooth/patch/20240912204458.3037144-1-luiz.dentz@gmail.com/
https://git.kernel.org/linus/b25e11f978b63cb7857890edb3a698599cddb10e
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.113
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.10.14
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.3
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.55
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 57%
0.00358
Низкий

8.8 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
5 месяцев назад

Уязвимость bluez

CVSS3: 8.8
ubuntu
7 месяцев назад

BlueZ HID over GATT Profile Improper Access Control Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of BlueZ. Authentication is not required to exploit this vulnerability. The specific flaw exists within the implementation of the HID over GATT Profile. The issue results from the lack of authorization prior to allowing access to functionality. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-25177.

CVSS3: 8.8
nvd
7 месяцев назад

BlueZ HID over GATT Profile Improper Access Control Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of BlueZ. Authentication is not required to exploit this vulnerability. The specific flaw exists within the implementation of the HID over GATT Profile. The issue results from the lack of authorization prior to allowing access to functionality. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-25177.

CVSS3: 8.8
debian
7 месяцев назад

BlueZ HID over GATT Profile Improper Access Control Remote Code Execut ...

CVSS3: 8.8
github
7 месяцев назад

BlueZ HID over GATT Profile Improper Access Control Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of BlueZ. Authentication is not required to exploit this vulnerability. The specific flaw exists within the implementation of the HID over GATT Profile. The issue results from the lack of authorization prior to allowing access to functionality. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-25177.

EPSS

Процентиль: 57%
0.00358
Низкий

8.8 High

CVSS3

7.5 High

CVSS2