Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 자바스크립트 객체
- 보안뉴스요약
- oracle
- php
- 보안뉴스 요약
- 카카오프로젝트100
- 자바스크립트 API
- 보안뉴스 한줄요약
- ES6
- javascript
- 자바스크립트 prototype
- 자바스크립트
- 자바스크립트 jQuery
- 자바스크립트 node
- 자바스크립트 element api
- 자바스크립트 기본 문법
- 오라클
- 다크웹
- 랜섬웨어
- 파이썬
- Oracle SQL
- 보안뉴스
- oracle db
- 보안뉴스한줄요약
- numpy
- 카카오프로젝트 100
- 카카오프로젝트
- GIT
- python
- 깃허브
Archives
- Today
- Total
목록리눅스 기반 사물인터넷 장비들 (1)
FU11M00N
[보안뉴스 한줄요약] 리눅스 블루투스 프로토콜에서 심각한 ‘블리딩투스’ 취약점 나와
구글과 인텔이 리눅스 블루투스 프로토콜인 블루지(BlueZ)에서 고위험군에 속하는 취약점을 발견했다. 이루지는 리눅스 기반 사물인터넷 장비들에 탑재된 블루투스 기능을 구현하는 데 있어 핵심적인 요소 중 하나다 구글에 의하면 리눅스 커널 5.9 이전 버전의 경우 블리딩투스 취약점에 노출되어 있다고 한다. 블루지는 공식 리눅스 커널 2.4.6부터 도입. 블리딩투스 취약점은 피해자가 특정 링크를 누르거나 파일을 열지 않아도 공격이 성립된다. 블리딩투스 취약점을 공략하는 데 성공할 경우 공격자의 권한이 상승됨. 구글은 깃허브 게시글을 통해 “블루투스 전파가 닿을 만 한 거리에 있는 공격자가 피해자의 블루투스 주소를 알아낼 경우 악성 l2cap 패킷을 보냄으로써 디도스 공격을 하거나 커널 권한을 가지고 임의 코드..
보안뉴스 읽기
2020. 10. 15. 14:19