支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2020-10135 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
Bluetooth devices supporting BR/EDR v5.2 and earlier are vulnerable to impersonation attacks
来源: 美国国家漏洞数据库 NVD
漏洞信息
Legacy pairing and secure-connections pairing authentication in Bluetooth BR/EDR Core Specification v5.2 and earlier may allow an unauthenticated user to complete authentication without pairing credentials via adjacent access. An unauthenticated, adjacent attacker could impersonate a Bluetooth BR/EDR master or slave to pair with a previously paired remote device to successfully complete the authentication procedure without knowing the link key.
来源: 美国国家漏洞数据库 NVD
漏洞信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
来源: 美国国家漏洞数据库 NVD
漏洞
在会话协商时选择低安全性的算法(算法降级)
来源: 美国国家漏洞数据库 NVD
漏洞
Bluetooth BR/EDR 授权问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
Bluetooth BR/EDR是一种蓝牙BR/EDR(基本速率/增强数据速率)标准。 Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的旧式配对和安全连接配对认证存在授权问题漏洞。攻击者可借助蓝牙模拟攻击(BIAS)利用该漏洞获取访问权限。
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
BluetoothBR/EDR 5.2 ~ 5.2 -
二、漏洞 CVE-2020-10135 的公开POC
#POC 描述源链接神龙链接
1CVE 2020-10135 a.k.a BIAS (Bluetooth Impersonation Attack)https://github.com/marcinguy/CVE-2020-10135-BIASPOC详情
2CVE 2020-10135 a.k.a BIAS (Bluetooth Impersonation Attack)https://github.com/m4rm0k/CVE-2020-10135-BIASPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2020-10135 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2020-10135 的评论

暂无评论


发表评论