Plateforme
other
Composant
btstack
Corrigé dans
1.8.1
La CVE-2026-28528 est une vulnérabilité de lecture hors limites présente dans le gestionnaire AVRCP Browsing Target GETFOLDERITEMS de BTstack. Elle est due à une validation insuffisante des limites de paquets et des données de comptage d'attributs. Un attaquant disposant d'une connexion Bluetooth Classic appairée peut exploiter cette faille pour provoquer des plantages et corrompre l'état du bitmap d'attribut. Les versions de BTstack antérieures à 1.8.1 sont affectées. La version 1.8.1 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-28528 dans BTstack affecte les versions antérieures à 1.8.1 et se manifeste par une lecture en dehors des limites dans le gestionnaire GETFOLDERITEMS de la navigation AVRCP. Cette faille est due à l'absence de validation des limites du paquet et des données de comptage des attributs. Un attaquant disposant d'une connexion Bluetooth Classic appariée peut exploiter une vérification insuffisante des limites sur le paramètre attr_id pour provoquer des plantages et corrompre l'état du bitmap d'attributs. Cela pourrait entraîner un déni de service ou, dans des scénarios plus complexes, potentiellement une exécution de code arbitraire, bien que la probabilité de ce dernier soit faible. La gravité de l'impact dépend du contexte d'utilisation de BTstack et de la sensibilité des données en cours de traitement.
Un attaquant doit disposer d'une connexion Bluetooth Classic appariée avec l'appareil vulnérable. L'attaque consiste à envoyer un paquet AVRCP GETFOLDERITEMS malveillant avec un attrid qui dépasse les limites attendues. L'absence de validation dans le gestionnaire GETFOLDER_ITEMS permet à l'attaquant de lire la mémoire en dehors des limites allouées, ce qui peut provoquer un plantage du système ou une corruption des données. La complexité de l'attaque est relativement faible, car elle ne nécessite pas de connaissances spécialisées en Bluetooth, seulement la capacité d'envoyer des paquets AVRCP. Le succès de l'attaque dépend de la configuration de l'appareil et de la présence d'informations sensibles dans la mémoire.
Devices and systems utilizing BTstack versions 0.0 through 1.8.1 are at risk, particularly those deployed in environments where Bluetooth pairing with untrusted devices is common. This includes embedded systems, IoT devices, and mobile devices that rely on BTstack for Bluetooth connectivity.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer CVE-2026-28528 consiste à mettre à jour BTstack vers la version 1.8.1 ou ultérieure. Cette version inclut les corrections nécessaires pour valider correctement les limites du paquet et les données de comptage des attributs, empêchant ainsi la lecture en dehors des limites. Si une mise à jour immédiate n'est pas possible, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que l'isolement du traitement Bluetooth et la surveillance du système à la recherche de comportements anormaux. Il est essentiel de consulter la documentation de BTstack pour obtenir des instructions spécifiques de mise à jour et de configuration sécurisée. La vérification de l'intégrité des paquets Bluetooth entrants est une bonne pratique générale.
Actualice la biblioteca BTstack a la versión 1.8.1 o posterior. Esta versión contiene la corrección para la vulnerabilidad de lectura fuera de límites en el controlador AVRCP Browsing Target GET_FOLDER_ITEMS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
AVRCP (Audio/Video Remote Control Profile) est un profil Bluetooth qui permet de contrôler la lecture audio et vidéo sur des appareils compatibles.
Vérifiez la version de BTstack que vous utilisez. Si elle est antérieure à 1.8.1, votre appareil est vulnérable.
Envisagez d'isoler le traitement Bluetooth et de surveiller le système à la recherche de comportements anormaux.
Bien que peu probable, il existe un risque théorique d'exécution de code arbitraire. La mise à jour est la meilleure défense.
Visitez le site web officiel de BlueKitchen pour plus d'informations et de documentation : [https://www.bluekitchen.io/](https://www.bluekitchen.io/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.