CVE-2021-31787
https://notcve.org/view.php?id=CVE-2021-31787
The Bluetooth Classic implementation on Actions ATS2815 chipsets does not properly handle the reception of continuous unsolicited LMP responses, allowing attackers in radio range to trigger a denial of service and shutdown of a device by flooding the target device with LMP_features_res packets. La implementación de Bluetooth Classic en los conjuntos de chips Actions ATS2815 no maneja apropiadamente la recepción de respuestas LMP continuas no solicitadas, que permite a atacantes en el rango de radio desencadenar una denegación de servicio y el apagado de un dispositivo mediante la inundación del dispositivo de destino con paquetes LMP_features_res • https://dl.packetstormsecurity.net/papers/general/braktooth.pdf https://launchstudio.bluetooth.com/ListingDetails/76427 https://www.actions-semi.com/index.php?id=3581&siteId=4 • CWE-770: Allocation of Resources Without Limits or Throttling •
CVE-2021-31786
https://notcve.org/view.php?id=CVE-2021-31786
The Bluetooth Classic Audio implementation on Actions ATS2815 and ATS2819 devices does not properly handle a connection attempt from a host with the same BDAddress as the current connected BT host, allowing attackers to trigger a disconnection and deadlock of the device by connecting with a forged BDAddress that matches the original connected host. Una implementación de Bluetooth Classic Audio en los dispositivos Actions ATS2815 y ATS2819, no maneja apropiadamente un intento de conexión desde un host con la misma dirección BDAddress que el host BT conectado en ese momento, permitiendo a atacantes desencadenar una desconexión y un bloqueo del dispositivo al conectarse con una dirección BDAddress falsificada que coincide con el host conectado original • https://dl.packetstormsecurity.net/papers/general/braktooth.pdf https://launchstudio.bluetooth.com/ListingDetails/76427 https://www.actions-semi.com/index.php?id=3581&siteId=4 • CWE-667: Improper Locking •
CVE-2021-31785
https://notcve.org/view.php?id=CVE-2021-31785
The Bluetooth Classic implementation on Actions ATS2815 and ATS2819 chipsets does not properly handle the reception of multiple LMP_host_connection_req packets, allowing attackers in radio range to trigger a denial of service (deadlock) of the device via crafted LMP packets. Manual user intervention is required to restart the device and restore Bluetooth communication. Una implementación de Bluetooth Classic en los conjuntos de chips Actions ATS2815 y ATS2819, no maneja apropiadamente la recepción de múltiples paquetes LMP_host_connection_req, permitiendo a atacantes en el rango de radio desencadenar una denegación de servicio (bloqueo) del dispositivo por medio de paquetes LMP diseñados. Es requerida una intervención manual del usuario para reiniciar el dispositivo y restaurar la comunicación Bluetooth • https://dl.packetstormsecurity.net/papers/general/braktooth.pdf https://launchstudio.bluetooth.com/ListingDetails/76427 https://www.actions-semi.com/index.php?id=3581&siteId=4 • CWE-667: Improper Locking •
CVE-2019-19194
https://notcve.org/view.php?id=CVE-2019-19194
The Bluetooth Low Energy Secure Manager Protocol (SMP) implementation on Telink Semiconductor BLE SDK versions before November 2019 for TLSR8x5x through 3.4.0, TLSR823x through 1.3.0, and TLSR826x through 3.3 devices installs a zero long term key (LTK) if an out-of-order link-layer encryption request is received during Secure Connections pairing. An attacker in radio range can have arbitrary read/write access to protected GATT service data, cause a device crash, or possibly control a device's function by establishing an encrypted session with the zero LTK. La implementación del Secure Manager Protocol (SMP) de Bluetooth Low Energy en Telink Semiconductor BLE SDK versiones anteriores a noviembre de 2019 para los dispositivos TLSR8x5x versiones hasta 3.4.0, TLSR823x versiones hasta 1.3.0 y TLSR826x versiones hasta 3.3, instala una clave a largo plazo (LTK) cero si una petición de cifrado de capa de enlace fuera de servicio es recibida durante el emparejamiento de Secure Connections. Un atacante dentro del radio de alcance puede tener acceso de lectura/escritura arbitrario a los datos protegidos del servicio GATT, provocar un bloqueo del dispositivo o posiblemente controlar la función de un dispositivo estableciendo una sesión cifrada con el LTK cero. • http://www.telink-semi.com/ble https://asset-group.github.io/disclosures/sweyntooth •
CVE-2019-19196
https://notcve.org/view.php?id=CVE-2019-19196
The Bluetooth Low Energy Secure Manager Protocol (SMP) implementation on Telink Semiconductor BLE SDK versions before November 2019 for TLSR8x5x through 3.4.0, TLSR823x through 1.3.0, and TLSR826x through 3.3 devices accepts a pairing request with a key size greater than 16 bytes, allowing an attacker in radio range to cause a buffer overflow and denial of service (crash) via crafted packets. La implementación del Secure Manager Protocol (SMP) de Bluetooth Low Energy en Telink Semiconductor BLE SDK versiones anteriores a noviembre de 2019 para los dispositivos TLSR8x5x versiones hasta 3.4.0, TLSR823x versiones hasta 1.3.0 y TLSR826x versiones hasta 3.3, acepta una petición de emparejamiento con un tamaño de clave superior a 16 bytes , permitiendo a un atacante dentro del radio de alcance causar un desbordamiento del búfer y una denegación de servicio (bloqueo) por medio de paquetes diseñados. • http://www.telink-semi.com/ble https://asset-group.github.io/disclosures/sweyntooth • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •