Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 102

BleedingTooth

Qu'est-ce que BleedingTooth ?

BleedingToothSerie de vulnerabilites Bluetooth de 2020 dans BlueZ sous Linux, emmenee par CVE-2020-12351, permettant l'execution de code a distance sans interaction.


BleedingTooth est le nom donne par le chercheur Google Andy Nguyen, en octobre 2020, a trois failles de la pile Bluetooth BlueZ utilisee sous Linux. La plus grave, CVE-2020-12351 (CVSS 8,3), etait une confusion de types sur tas dans L2CAP permettant a un attaquant non authentifie a portee Bluetooth d'obtenir l'execution de code en mode noyau sans interaction utilisateur, des lors que la cible etait detectable et que Bluetooth Classic etait actif. CVE-2020-12352 fuyait la memoire de pile et CVE-2020-24490 corrompait le tas via des trames d'annonce Bluetooth Low Energy. Intel et les mainteneurs du noyau Linux ont publie des correctifs en octobre 2020. BleedingTooth a souligne le risque systemique pose par BlueZ dans l'IoT et le Linux embarque.

Exemples

  1. 01

    PoC Google d'octobre 2020 obtenant un RCE noyau sur Ubuntu via CVE-2020-12351.

  2. 02

    CVE-2020-24490 affectant l'advertising Bluetooth Low Energy dans BlueZ.

Questions fréquentes

Qu'est-ce que BleedingTooth ?

Serie de vulnerabilites Bluetooth de 2020 dans BlueZ sous Linux, emmenee par CVE-2020-12351, permettant l'execution de code a distance sans interaction. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie BleedingTooth ?

Serie de vulnerabilites Bluetooth de 2020 dans BlueZ sous Linux, emmenee par CVE-2020-12351, permettant l'execution de code a distance sans interaction.

Comment fonctionne BleedingTooth ?

BleedingTooth est le nom donne par le chercheur Google Andy Nguyen, en octobre 2020, a trois failles de la pile Bluetooth BlueZ utilisee sous Linux. La plus grave, CVE-2020-12351 (CVSS 8,3), etait une confusion de types sur tas dans L2CAP permettant a un attaquant non authentifie a portee Bluetooth d'obtenir l'execution de code en mode noyau sans interaction utilisateur, des lors que la cible etait detectable et que Bluetooth Classic etait actif. CVE-2020-12352 fuyait la memoire de pile et CVE-2020-24490 corrompait le tas via des trames d'annonce Bluetooth Low Energy. Intel et les mainteneurs du noyau Linux ont publie des correctifs en octobre 2020. BleedingTooth a souligne le risque systemique pose par BlueZ dans l'IoT et le Linux embarque.

Comment se défendre contre BleedingTooth ?

Les défenses contre BleedingTooth combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de BleedingTooth ?

Noms alternatifs courants : Vulnerabilites BlueZ, Bluetooth Linux zero-click.

Termes liés