-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden aangetroffen in Bluetooth-specificaties Advisory ID : NCSC-2021-0447 Versie : 1.01 Kans : medium CVE ID : CVE-2020-26555, CVE-2020-26556, CVE-2020-26557, CVE-2020-26558, CVE-2020-26559, CVE-2020-26560 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : medium Omzeilen van authenticatie Omzeilen van beveiligingsmaatregel Spoofing Toegang tot systeemgegevens Uitgiftedatum : 20210528 Toepassing : Bluetooth Versie(s) : Platform(s) : Fedora Update Fedora heeft updates beschikbaar gesteld voor Fedora 34 om de kwetsbaarheden met kenmerk CVE-2020-26555 en CVE-2020-26558 te verhelpen. Zie "Mogelijke oplossingen" voor meer informatie. Beschrijving Onderzoekers hebben zeven kwetsbaarheden ontdekt in twee onderdelen van de Bluetooth-standaard. Specifiek gaat het om de Bluetooth Core Specification en Bluetooth Mesh Specification 1.0 en 1.0.1. De kwetsbaarheden stellen een kwaadwillende in staat om Bluetooth-apparaten te spoofen tijdens het pairingproces met een ander Bluetooth-apparaat of, in geval van een Mesh-netwerk, tijdens het provisioningproces. Daarnaast kunnen de kwetsbaarheden worden misbruikt voor het achterhalen van authenticatiegegevens die tijdens het pairing- of provisioningproces worden gebruikt. Succesvol misbruik van de kwetsbaarheden kan een kwaadwillende in staat stellen om een verbinding tot stand te brengen met een ander Bluetooth-apparaat of Bluetooth Mesh-netwerk. Hierdoor kan de kwaadwillende bijvoorbeeld toegang krijgen tot informatie die over de Bluetoothverbinding wordt verzonden of mogelijk de werking van een Bluetooth-apparaat beïnvloeden. Mogelijke oplossingen CERT/CC houdt een pagina bij met details over de kwetsbaarheden. Op die pagina wordt tevens vermeld welke leveranciers hebben aangegeven getroffen te zijn. Onder andere Android, Cisco, Intel en Red Hat komen in dit overzicht voor. Voor meer informatie, zie: https://kb.cert.org/vuls/id/799380 Deze NCSC-advisory wordt bijgewerkt zodra productupdates door de getroffen leveranciers beschikbaar worden gesteld. -= Fedora =- Fedora heeft updates beschikbaar gesteld voor Fedora 34. U kunt deze updates installeren met behulp van het commando 'dnf' of 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op: https://lists.fedoraproject.org/archives/list /package-announce@lists.fedoraproject.org/message /NSS6CTGE4UGTJLCOZOASDR3T3SLL6QJZ/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYLC7UuEs56R4sCd0AQp1hwv/QKpFZgzvTKWotw1xde94o0cTs0wtRXHt E+YW576be+2nQBRXDxgHgQKlL1EkEcR95za2W5sdzp28evkYbsODw6yEey36NtwQ UxQaoAQauSVGWIBw9EGlB0JjpvWmrnsbl33xlt8eaGuqfsgB8pWB4NmNoyRALTfv BXNgY7dOMyGSJHZj+MxFSYOfdhuRjx2MaJuDvV+tgi948l961nn6XsNOoJfbskD3 jNNNudIoypl9rcc5JZ3zvppHUQmHZOyDee4OqNpqNKWvjUB23wZ7X7iuezI2Ukrd d12ngNRDjZU4/t8whJzr2e5uMGnpj5ZJlo8G7xruqhyIFdjBNhszRBsiDTxxFgzu Mw592p3WtiBijkZ6Ccgf2N09PgyJDJiKuV8TaNN9fY7CY0AFJQMFkbuIy4ZjhjpA gFHwniTWwQPjeV3l5qzheUvlJMeCG8lgakaQe6oYIgEVwi3fiU5S39LvRkzklYqw 5OySlcPRmCAa1kr7bf9pvY4klmOPeF9T =7bkc -----END PGP SIGNATURE-----