Flatpak ažuriranje za ispravljanje dvije ranjivosti

Dostupna su korektivna ažuriranja kompleta alata za kreiranje samostalnih Flatpak paketa 1.14.4, 1.12.8, 1.10.8 i 1.15.4, koji popravljaju dvije ranjivosti:

  • CVE-2023-28100 - mogućnost kopiranja i zamjene teksta u bafer za unos virtuelne konzole kroz manipulaciju TIOCLINUX ioctl-om prilikom instaliranja flatpak paketa koji je pripremio napadač. Na primjer, ranjivost bi se mogla koristiti za pokretanje proizvoljnih komandi u konzoli nakon što je završen proces instalacije paketa treće strane. Problem se pojavljuje samo u klasičnoj virtuelnoj konzoli (/dev/tty1, /dev/tty2, itd.) i ne utiče na sesije u xterm, gnome-terminal, Konsole i drugim grafičkim terminalima. Ranjivost nije specifična za flatpak i može se koristiti za napad na druge aplikacije, na primjer, ranije slične ranjivosti koje su dozvoljavale zamjenu znakova preko TIOCSTI ioctl sučelja pronađene su u /bin/sandbox i snap.
  • CVE-2023-28101 - Moguće je koristiti escape sekvence na listi dozvola u metapodacima paketa da se sakriju izlazne informacije terminala o traženim proširenim dozvolama tokom instalacije ili ažuriranja paketa preko interfejsa komandne linije. Napadači bi mogli iskoristiti ovu ranjivost da dovedu korisnike u zabludu o vjerodajnicama koje se koriste u paketu. Ovaj problem ne utiče na GUI za instaliranje Flatpak paketa, kao što su GNOME softver i KDE Plasma Discover.

izvor: opennet.ru

Dodajte komentar