تحديث Flatpak مع إصلاحات لاثنتين من نقاط الضعف

تتوفر التحديثات التصحيحية لمجموعة الأدوات لإنشاء حزم Flatpak المستقلة 1.14.4 و1.12.8 و1.10.8 و1.15.4، والتي تعمل على إصلاح ثغرتين أمنيتين:

  • CVE-2023-28100 - القدرة على نسخ النص واستبداله في المخزن المؤقت لإدخال وحدة التحكم الافتراضية من خلال معالجة TIOCLINUX ioctl عند تثبيت حزمة flatpak التي أعدها مهاجم. على سبيل المثال، يمكن استخدام الثغرة الأمنية لإطلاق أوامر عشوائية في وحدة التحكم بعد اكتمال عملية تثبيت حزمة الجهة الخارجية. تظهر المشكلة فقط في وحدة التحكم الافتراضية الكلاسيكية (/dev/tty1، /dev/tty2، وما إلى ذلك) ولا تؤثر على الجلسات في xterm وgnome-terminal وKonsole والمحطات الرسومية الأخرى. لا تقتصر الثغرة الأمنية على flatpak ويمكن استخدامها لمهاجمة تطبيقات أخرى، على سبيل المثال، تم العثور على ثغرات مماثلة سابقًا سمحت باستبدال الأحرف من خلال واجهة TIOCSTI ioctl في /bin/sandbox وsnap.
  • CVE-2023-28101 - من الممكن استخدام تسلسلات الهروب في قائمة الأذونات في بيانات تعريف الحزمة لإخفاء معلومات مخرجات المحطة الطرفية حول الأذونات الموسعة المطلوبة أثناء تثبيت الحزمة أو تحديثها عبر واجهة سطر الأوامر. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لتضليل المستخدمين بشأن بيانات الاعتماد المستخدمة في الحزمة. لا تتأثر واجهات المستخدم الرسومية لتثبيت حزم Flatpak، مثل برنامج GNOME وKDE Plasma Discover، بهذه المشكلة.

المصدر: opennet.ru

إضافة تعليق