Las vulnerabilidades BleedingTooth permiten la ejecución de código arbitrario con privilegios del kernel
Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades zero-clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.
Según el ingeniero de seguridad Andy Nguyen, las tres fallas, llamadas colectivamente BleedingTooth, residen en la pila de protocolos BlueZ de código abierto que ofrece soporte para muchas de las capas y protocolos centrales de Bluetooth para sistemas basados en Linux, como computadoras portátiles y dispositivos IoT.