支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-36911 基础信息
漏洞信息
                                        # N/A

## 概述
在基于密钥的配对过程中,由于代码中的逻辑错误,存在潜在的标识符(ID)泄露风险。

## 影响版本
未明确提及具体版本。

## 细节
该漏洞源于密钥配对机制中处理标识符时的逻辑错误,攻击者可利用此问题在无需用户交互的情况下,远程(邻近或近距离)获取用户设备的敏感信息。

## 影响
可能导致用户对话内容和位置信息的远程信息泄露,且无需额外执行权限。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In key-based pairing, there is a possible ID due to a logic error in the code. This could lead to remote (proximal/adjacent) information disclosure of user's conversations and location with no additional execution privileges needed. User interaction is not needed for exploitation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Google Android 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android存在安全漏洞,该漏洞源于基于密钥配对逻辑错误,可能导致远程信息泄露。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-36911 的公开POC
#POC 描述源链接神龙链接
1Hijacking Bluetooth Accessories Using Google Fast Pair: WhisperPair CVE-2025-36911 Reference Implementation & Vulnerability Verification Toolkithttps://github.com/SpectrixDev/DIY_WhisperPairPOC详情
2This script can be used to check if a Bluetooth device is vulnerable to CVE-2025-36911.https://github.com/Cedric-Martz/CVE-2025-36911_scanPOC详情
3WPair is a defensive security research tool that demonstrates the CVE-2025-36911 (eg WhisperPair) vulnerability in Google's Fast Pair protocol. This vulnerability affects millions of Bluetooth audio devices worldwide, allowing unauthorized pairing and potential microphone access without user consent.https://github.com/zalexdev/wpair-appPOC详情
4This is not an exploit for CVE-2025-36911!!! This is a detector for finding potentially vulnerable devices! Only use on your own devices! I am not responsible for damages!https://github.com/SteamPunk424/CVE-2025-36911-Wisper_Pair_Target_Finder-POC详情
三、漏洞 CVE-2025-36911 的情报信息
  • 标题: 404  |  Page Not Found  |  Android Open Source Project -- 🔗来源链接

    标签:

    神龙速读:
                                            **关键信息:**
    
    - **错误类型:** 404 页面未找到错误
    - **网站:** source.android.com
    - **可能的漏洞:**
      - 未找到页面可能表明URL输入错误或资源已移除。
      - 内容信息缺失,无法进一步分析潜在的安全漏洞。
                                            
    404  |  Page Not Found  |  Android Open Source Project
  • https://nvd.nist.gov/vuln/detail/CVE-2025-36911
四、漏洞 CVE-2025-36911 的评论

暂无评论


发表评论