GLSA 200903-29: BlueZ: Arbitrary code execution
Опасность: | средняя |
Заголовок: | BlueZ: Arbitrary code execution |
Дата: | 16.03.2009 |
Ошибки: |
|
ID: | 200903-29 |
Сводка
Insufficient input validation in BlueZ may lead to arbitrary code execution or a Denial of Service.Назначение
BlueZ is a set of Bluetooth tools and system daemons for Linux.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-wireless/bluez-utils | < 3.36 | >= 3.36 | All supported architectures |
net-wireless/bluez-libs | < 3.36 | >= 3.36 | All supported architectures |
Описание
It has been reported that the Bluetooth packet parser does not validate string length fields in SDP packets.
Воздействие
A physically proximate attacker using a Bluetooth device with an already established trust relationship could send specially crafted requests, possibly leading to arbitrary code execution or a crash. Exploitation may also be triggered by a local attacker registering a service record via a UNIX socket or D-Bus interface.
Обход
There is no known workaround at this time.
Решение
All bluez-utils users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-wireless/bluez-utils-3.36"
All bluez-libs users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose ">=net-wireless/bluez-libs-3.36"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.