2 results (0.001 seconds)

CVSS: 8.8EPSS: 0%CPEs: 10EXPL: 1

The Bluetooth Low Energy Secure Manager Protocol (SMP) implementation on Telink Semiconductor BLE SDK versions before November 2019 for TLSR8x5x through 3.4.0, TLSR823x through 1.3.0, and TLSR826x through 3.3 devices installs a zero long term key (LTK) if an out-of-order link-layer encryption request is received during Secure Connections pairing. An attacker in radio range can have arbitrary read/write access to protected GATT service data, cause a device crash, or possibly control a device's function by establishing an encrypted session with the zero LTK. La implementación del Secure Manager Protocol (SMP) de Bluetooth Low Energy en Telink Semiconductor BLE SDK versiones anteriores a noviembre de 2019 para los dispositivos TLSR8x5x versiones hasta 3.4.0, TLSR823x versiones hasta 1.3.0 y TLSR826x versiones hasta 3.3, instala una clave a largo plazo (LTK) cero si una petición de cifrado de capa de enlace fuera de servicio es recibida durante el emparejamiento de Secure Connections. Un atacante dentro del radio de alcance puede tener acceso de lectura/escritura arbitrario a los datos protegidos del servicio GATT, provocar un bloqueo del dispositivo o posiblemente controlar la función de un dispositivo estableciendo una sesión cifrada con el LTK cero. • http://www.telink-semi.com/ble https://asset-group.github.io/disclosures/sweyntooth •

CVSS: 6.5EPSS: 0%CPEs: 10EXPL: 1

The Bluetooth Low Energy Secure Manager Protocol (SMP) implementation on Telink Semiconductor BLE SDK versions before November 2019 for TLSR8x5x through 3.4.0, TLSR823x through 1.3.0, and TLSR826x through 3.3 devices accepts a pairing request with a key size greater than 16 bytes, allowing an attacker in radio range to cause a buffer overflow and denial of service (crash) via crafted packets. La implementación del Secure Manager Protocol (SMP) de Bluetooth Low Energy en Telink Semiconductor BLE SDK versiones anteriores a noviembre de 2019 para los dispositivos TLSR8x5x versiones hasta 3.4.0, TLSR823x versiones hasta 1.3.0 y TLSR826x versiones hasta 3.3, acepta una petición de emparejamiento con un tamaño de clave superior a 16 bytes , permitiendo a un atacante dentro del radio de alcance causar un desbordamiento del búfer y una denegación de servicio (bloqueo) por medio de paquetes diseñados. • http://www.telink-semi.com/ble https://asset-group.github.io/disclosures/sweyntooth • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •