The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.

Computer vulnerabilities of Bluetooth protocol

Bluetooth: denial of service via OBEX PUSH
An attacker can send numerous OBEX PUSH queries in order to block Bluetooth devices...
VIGILANCE-VUL-6484
Bluetooth : déni de service à l'aide de nombreux pings
Un attaquant peut provoquer un déni de service sur les communications Bluetooth à l'aide de nombreux pings...
V6-BLUETOOTHPINGFLOOD, VIGILANCE-VUL-5005
Bluetooth : attaque par brute force du PIN
A l'aide des informations de négociation entre deux appareils Bluetooth, un attaquant peut effectuer une attaque par brute force sur le PIN afin de se connecter sur les équipements ou pour intercepter les données échangées...
BID-13854, V6-BLUETOOTHPINBRUTEFORCE, VIGILANCE-VUL-4996
Obtention d'informations, Bluesnarfing
Certains appareils Bluetooth dévoilent des informations potentiellement sensibles...
V6-BLUESNARFING, VIGILANCE-VUL-4615
Accès aux commandes AT, Bluebug
En créant une connexion série sur certains appareils Bluetooth, un attaquant peut exécuter des commandes AT interdites...
BID-12166, V6-BLUEBUG, VIGILANCE-VUL-4613
Bluejacking
Un attaquant peut inciter l'utilisateur à accepter un jumelage...
V6-BLUEJACKING, VIGILANCE-VUL-4614
Obtention d'informations, BlueBackdoor
Lorsqu'un appareil a été jumelé, il peut toujours obtenir des informations...
V6-BLUEBACKDOOR, VIGILANCE-VUL-4612
Usurpation d'identité avec un réseau WLAN
Lorsqu'un utilisateur emploie le protocole Bluetooth pour authentifier un dispositif auprès d'un serveur situé après un réseau WLAN, un attaquant peut usurper un point d'accès WLAN dans le but d'intercepter les connexions du dispositif...
V6-BLUETOOTHMIMWLAN, VIGILANCE-VUL-3991
Our database contains other pages. You can request a free trial to read them.

Display information about Bluetooth protocol: