在過去的漏洞一周,Linux 5.9正式發布了,問題修正版本的已解內核5.9.1就已經跟隨而來,讓這個穩定版本更值得關注的漏洞是包括了本周被Google與英特爾的安全人員公開及警告的"Bleeding Tooth"藍牙漏洞的修復。
BleedingTooth是問題一個影響Linux的遠程代碼執行漏洞,源于L2CAP代碼中基于堆的已解類型混亂。
但總的漏洞來說,它并不像其他一些漏洞那樣緊迫,問題因為它首先依賴于攻擊者在易受攻擊系統的已解藍牙范圍內,依賴于一些錯綜復雜的漏洞細節,攻擊者才能發送一個流氓L2CAP數據包,問題導致BlueZ藍牙協議棧內的遠程代碼執行。
當然,如果攻擊者的條件全部都具備的話,那么這個漏洞是非常危險的,因為在最嚴重的情況下可能導致遠程代碼執行。
BleedingTooth現在已經在Linux 5.9.1的內核代碼中通過藍牙修復的形式來解決,所以5.9.1的發布公告特別點出了藍牙修復,以及其它常規的改進。
與此同時,對于那些舊版本穩定內核,例如5.8.16, 5.4.72, 4.19.152, 4.14.202, 4.9.240以及4.4.240都已經帶來了"Bleeding Tooth"藍牙漏洞的修復內容。