Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 102

BleedingTooth

O que é BleedingTooth?

BleedingToothConjunto de vulnerabilidades Bluetooth de 2020 no BlueZ do Linux, liderado pelo CVE-2020-12351, que permitia execucao remota de codigo sem interacao do utilizador.


BleedingTooth e o nome dado pelo investigador da Google Andy Nguyen, em outubro de 2020, a tres falhas na pilha Bluetooth BlueZ usada no Linux. A mais grave, CVE-2020-12351 (CVSS 8,3), era uma confusao de tipos baseada em heap no L2CAP que permitia a um atacante nao autenticado, ao alcance do Bluetooth, obter execucao de codigo em kernel sem interacao do utilizador, desde que o alvo fosse detetavel e tivesse Bluetooth Classic ativo. O CVE-2020-12352 expunha memoria de pilha e o CVE-2020-24490 corrompia o heap por tramas de advertising em Bluetooth Low Energy. A Intel e os mantenedores do kernel Linux publicaram correcoes em outubro de 2020. O BleedingTooth evidenciou o risco sistemico do BlueZ em IoT e Linux embebido.

Exemplos

  1. 01

    PoC da Google em outubro de 2020 com RCE em kernel no Ubuntu via CVE-2020-12351.

  2. 02

    CVE-2020-24490 a afetar advertising Bluetooth Low Energy na pilha BlueZ.

Perguntas frequentes

O que é BleedingTooth?

Conjunto de vulnerabilidades Bluetooth de 2020 no BlueZ do Linux, liderado pelo CVE-2020-12351, que permitia execucao remota de codigo sem interacao do utilizador. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa BleedingTooth?

Conjunto de vulnerabilidades Bluetooth de 2020 no BlueZ do Linux, liderado pelo CVE-2020-12351, que permitia execucao remota de codigo sem interacao do utilizador.

Como funciona BleedingTooth?

BleedingTooth e o nome dado pelo investigador da Google Andy Nguyen, em outubro de 2020, a tres falhas na pilha Bluetooth BlueZ usada no Linux. A mais grave, CVE-2020-12351 (CVSS 8,3), era uma confusao de tipos baseada em heap no L2CAP que permitia a um atacante nao autenticado, ao alcance do Bluetooth, obter execucao de codigo em kernel sem interacao do utilizador, desde que o alvo fosse detetavel e tivesse Bluetooth Classic ativo. O CVE-2020-12352 expunha memoria de pilha e o CVE-2020-24490 corrompia o heap por tramas de advertising em Bluetooth Low Energy. A Intel e os mantenedores do kernel Linux publicaram correcoes em outubro de 2020. O BleedingTooth evidenciou o risco sistemico do BlueZ em IoT e Linux embebido.

Como se defender contra BleedingTooth?

As defesas contra BleedingTooth costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para BleedingTooth?

Nomes alternativos comuns: Vulnerabilidades BlueZ, Bluetooth Linux zero-click.

Termos relacionados