← Retour
Operating System
CVE-2026-31773 high CVSS 8.8

In the Linux kernel, the following vulnerability has been resolved: Bluetooth: SMP: derive legacy responder STK authentication from MITM state The legacy responder path in smp_random() currently lab...

Résumé

In the Linux kernel, the following vulnerability has been resolved: Bluetooth: SMP: derive legacy responder STK authentication from MITM state The legacy responder path in smp_random() currently labels the stored STK as authenticated whenever pending_sec_level is BT_SECURITY_HIGH. That reflects wh...

Résumé IA openai / gpt-4o

Une vulnérabilité référencée **CVE-2026-31773** a été découverte dans linux. L'exploitation peut entraîner la prise de contrôle totale du système. Score CVSS : 8.8/10. Action : appliquez le correctif officiel de l'éditeur. En cas de doute, contactez votre service informatique ou cherchez « linux CVE-2026-31773 » sur le site de l'éditeur.
CVE-2026-31773 (linux) — CVSS v3 8.8 Vecteur d'attaque : réseau adjacent / non authentifié / sans interaction utilisateur Plan : 1) Audit SBOM, 2) Mise à jour staging→prod, 3) Surveillance WAF/proxy sur les endpoints affectés, 4) Recherche d'IOC dans les logs. Réfs : voir GHSA / avis éditeur / version corrigée liés sur cette page.
❓ Quel est le problème
LinuxカーネルのBluetooth SMPにおけるSTK認証管理の問題
📍 Périmètre concerné
Linuxカーネルのsmp_random()関数
🔥 Gravité
認証の誤管理により、中間者攻撃に対して脆弱になる可能性があります。
🔧 Comment corriger
認証状態をペアリング結果に基づいて設定するように修正されています。
🛡️ Contournement
情報なし
🔍 Détection
影響を受けるカーネルバージョンのBluetooth STK認証管理を確認する。

Références

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →