바다이야기오락실 ├
페이지 정보
작성자 독고예설영 작성일26-02-09 14:19 조회61회 댓글0건관련링크
-
http://15.rzc476.top
9회 연결
-
http://93.rkt541.top
10회 연결
본문
【〚 RLz428。tOp 〛】
바다이야기오락실 ┣ 〔rHf865˛Top 〕 ∽ 릴짱릴게임
바다이야기오락실 ≠ 〔RZc476¸TOp 〕 ┛ 릴짱릴게임
바다이야기오락실 ━ ﹝ rDH862.TOp ﹞ ㎘ 릴짱릴게임
바다이야기오락실 ㉢ 〔RvN821˛TOP 〕 ㎰ 릴짱릴게임
릴게임끝판왕 바로가기 go !!
샤오미의 블루투스 이어폰 ‘레드미 버즈 6 프로’ 이미지 [출처 = 샤오미 웹사이트]
샤오미가 판매하는 일부 블루투스 이어폰 제품에서 통화 정보 탈취까지 가능한 취약점이 발견됐다.
9일 정보기술(IT)업계에 따르면 미국의 비영리 보안 기관 CERT 조정 센터는 지난달 취약점 노트를 통해 샤오미의 블루투스 이어폰 레드미 버즈 시리즈에서 정보 유출 취약점과 서비스 거부(DoS) 취약점이 발견됐다고 공지했다.
취약점이 발견된 모델은 레드미 버즈 3 프로부터 레드미 버즈 6 프 바다이야기게임사이트 로까지 4종의 모델이다.
두 취약점은 모두 블루투스 연결 범위 내에 있으면 별도 페어링이나 연결 없더라도 외부에서 공격할 수 있는 취약점으로 파악된다. 블루투스 기기가 다른 기기와 소통하는 RFCOMM 프토로콜을 관리하는 펌웨어상의 문제라고 CERT는 설명했다.
첫 취약점인 ‘CVE-2025-13834’의 경우 공격자가 야마토무료게임 외부에서 통화 데이터를 탈취할 수 있는 것이 특징이다. 디바이스가 비정상적인 TEST 명령을 받았을 때 초기화되지 않은 메모리 버퍼를 반환하는 현상이다.
공격자는 이를 통해 최대 127바이트의 민감한 데이터를 탈취할 수 있으며, 여기에는 통화 상대방의 전화번호 등이 포함되는 것으로 파악된다.
통화 중이거나 통화가 끝난 후 카카오야마토 에 이같은 공격을 받게 되면 전화번호를 포함해 관련된 메타 데이터가 유출될 수 있다. 또한 사용자에게 별도 알림 없이 공격이 반복 수행될 수 있다는 점도 특징이다.
또 다른 취약점인 ‘CVE-2025-13328’의 경우 공격자가 많은 양의 명령을 한 번에 보냄으로써 기기의 자원을 과도하게 소모시키고, 사용자의 기기 연결까지 끊을 수 있는 바다신2다운로드 취약점이다.
이번 취약점은 이희조 고려대 교수 연구팀이 발견해 제보한 취약점으로 확인된다.
이같은 공격은 블루투스 기기와 연결 없이도 공격을 수행할 수 있다는 점에서 인파가 많은 지역에서 특히 유의해야 한다. 취약점이 발견된 4종의 모델은 구형 모델이지만, 그중 버즈 5 프로와 버즈 6 프로는 국내에서 샤오미 공식 스토어 바다이야기게임기 를 통해 판매가 진행되고 있는 상품이다.
한국인터넷진흥원(KISA) 또한 지난 5일 공지를 통해 해당 제품 사용 주의를 공지하며 “해당 제품은 보안 패치가 제공되지 않으므로, 인파 밀집 지역 등 공공장소에서 이어폰을 사용하지 않을 때는 블루투스 기능을 비활성화해야 한다”라고 권고했다.
한편 샤오미 측은 “해당 사안에 대해 인지하고 있으며, 일부 칩 공급업체가 구글 패스트 페어(Google Fast Pair) 프로토콜과 관련하여 비표준 구성을 사용함에 따라 발생한 것임을 확인했다”라며 “공급업체들과 긴밀히 협력하여 OTA 업데이트를 통해 문제를 해결하기 위해 노력하고 있다”라고 밝혔다.
이어 “최근 출시된 제품들은 이미 업데이트가 완료되어 해당 이슈의 영향을 받지 않는다”라고 설명했다.
샤오미가 판매하는 일부 블루투스 이어폰 제품에서 통화 정보 탈취까지 가능한 취약점이 발견됐다.
9일 정보기술(IT)업계에 따르면 미국의 비영리 보안 기관 CERT 조정 센터는 지난달 취약점 노트를 통해 샤오미의 블루투스 이어폰 레드미 버즈 시리즈에서 정보 유출 취약점과 서비스 거부(DoS) 취약점이 발견됐다고 공지했다.
취약점이 발견된 모델은 레드미 버즈 3 프로부터 레드미 버즈 6 프 바다이야기게임사이트 로까지 4종의 모델이다.
두 취약점은 모두 블루투스 연결 범위 내에 있으면 별도 페어링이나 연결 없더라도 외부에서 공격할 수 있는 취약점으로 파악된다. 블루투스 기기가 다른 기기와 소통하는 RFCOMM 프토로콜을 관리하는 펌웨어상의 문제라고 CERT는 설명했다.
첫 취약점인 ‘CVE-2025-13834’의 경우 공격자가 야마토무료게임 외부에서 통화 데이터를 탈취할 수 있는 것이 특징이다. 디바이스가 비정상적인 TEST 명령을 받았을 때 초기화되지 않은 메모리 버퍼를 반환하는 현상이다.
공격자는 이를 통해 최대 127바이트의 민감한 데이터를 탈취할 수 있으며, 여기에는 통화 상대방의 전화번호 등이 포함되는 것으로 파악된다.
통화 중이거나 통화가 끝난 후 카카오야마토 에 이같은 공격을 받게 되면 전화번호를 포함해 관련된 메타 데이터가 유출될 수 있다. 또한 사용자에게 별도 알림 없이 공격이 반복 수행될 수 있다는 점도 특징이다.
또 다른 취약점인 ‘CVE-2025-13328’의 경우 공격자가 많은 양의 명령을 한 번에 보냄으로써 기기의 자원을 과도하게 소모시키고, 사용자의 기기 연결까지 끊을 수 있는 바다신2다운로드 취약점이다.
이번 취약점은 이희조 고려대 교수 연구팀이 발견해 제보한 취약점으로 확인된다.
이같은 공격은 블루투스 기기와 연결 없이도 공격을 수행할 수 있다는 점에서 인파가 많은 지역에서 특히 유의해야 한다. 취약점이 발견된 4종의 모델은 구형 모델이지만, 그중 버즈 5 프로와 버즈 6 프로는 국내에서 샤오미 공식 스토어 바다이야기게임기 를 통해 판매가 진행되고 있는 상품이다.
한국인터넷진흥원(KISA) 또한 지난 5일 공지를 통해 해당 제품 사용 주의를 공지하며 “해당 제품은 보안 패치가 제공되지 않으므로, 인파 밀집 지역 등 공공장소에서 이어폰을 사용하지 않을 때는 블루투스 기능을 비활성화해야 한다”라고 권고했다.
한편 샤오미 측은 “해당 사안에 대해 인지하고 있으며, 일부 칩 공급업체가 구글 패스트 페어(Google Fast Pair) 프로토콜과 관련하여 비표준 구성을 사용함에 따라 발생한 것임을 확인했다”라며 “공급업체들과 긴밀히 협력하여 OTA 업데이트를 통해 문제를 해결하기 위해 노력하고 있다”라고 밝혔다.
이어 “최근 출시된 제품들은 이미 업데이트가 완료되어 해당 이슈의 영향을 받지 않는다”라고 설명했다.
댓글목록
등록된 댓글이 없습니다.











