Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 102

BleedingTooth

¿Qué es BleedingTooth?

BleedingToothConjunto de vulnerabilidades Bluetooth de 2020 en BlueZ de Linux, con CVE-2020-12351 a la cabeza, que permitia ejecucion remota de codigo zero-click.


BleedingTooth es el nombre que el investigador de Google Andy Nguyen dio en octubre de 2020 a tres fallos en la pila Bluetooth BlueZ de Linux. El mas grave, CVE-2020-12351 (CVSS 8,3), era una confusion de tipos basada en heap en L2CAP que permitia a un atacante no autenticado dentro del alcance Bluetooth obtener ejecucion de codigo en kernel sin interaccion del usuario, siempre que el objetivo fuera detectable y tuviera Bluetooth Classic activo. CVE-2020-12352 filtraba memoria de pila y CVE-2020-24490 corrompia el heap mediante tramas de anuncio en Bluetooth Low Energy. Intel y los mantenedores del kernel Linux publicaron parches en octubre de 2020. BleedingTooth puso de manifiesto el riesgo sistemico de BlueZ en IoT y Linux embebido.

Ejemplos

  1. 01

    PoC de Google en octubre de 2020 con RCE en kernel de Ubuntu mediante CVE-2020-12351.

  2. 02

    CVE-2020-24490 afectando anuncios Bluetooth Low Energy en la pila BlueZ.

Preguntas frecuentes

¿Qué es BleedingTooth?

Conjunto de vulnerabilidades Bluetooth de 2020 en BlueZ de Linux, con CVE-2020-12351 a la cabeza, que permitia ejecucion remota de codigo zero-click. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa BleedingTooth?

Conjunto de vulnerabilidades Bluetooth de 2020 en BlueZ de Linux, con CVE-2020-12351 a la cabeza, que permitia ejecucion remota de codigo zero-click.

¿Cómo funciona BleedingTooth?

BleedingTooth es el nombre que el investigador de Google Andy Nguyen dio en octubre de 2020 a tres fallos en la pila Bluetooth BlueZ de Linux. El mas grave, CVE-2020-12351 (CVSS 8,3), era una confusion de tipos basada en heap en L2CAP que permitia a un atacante no autenticado dentro del alcance Bluetooth obtener ejecucion de codigo en kernel sin interaccion del usuario, siempre que el objetivo fuera detectable y tuviera Bluetooth Classic activo. CVE-2020-12352 filtraba memoria de pila y CVE-2020-24490 corrompia el heap mediante tramas de anuncio en Bluetooth Low Energy. Intel y los mantenedores del kernel Linux publicaron parches en octubre de 2020. BleedingTooth puso de manifiesto el riesgo sistemico de BlueZ en IoT y Linux embebido.

¿Cómo defenderse de BleedingTooth?

Las defensas contra BleedingTooth combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para BleedingTooth?

Nombres alternativos comunes: Vulnerabilidades BlueZ, Zero-click Bluetooth Linux.

Términos relacionados