Actualització de Flatpak per solucionar dues vulnerabilitats

Hi ha actualitzacions correctives del conjunt d'eines disponibles per crear paquets autònoms de Flatpak 1.14.4, 1.12.8, 1.10.8 i 1.15.4, que solucionen dues vulnerabilitats:

  • CVE-2023-28100: la capacitat de copiar i substituir text al buffer d'entrada de la consola virtual mitjançant la manipulació del TIOCLINUX ioctl quan s'instal·la un paquet flatpak preparat per un atacant. Per exemple, la vulnerabilitat es podria utilitzar per llançar ordres arbitràries a la consola després que s'hagi completat el procés d'instal·lació d'un paquet de tercers. El problema només apareix a la consola virtual clàssica (/dev/tty1, /dev/tty2, etc.) i no afecta les sessions a xterm, gnome-terminal, Konsole i altres terminals gràfics. La vulnerabilitat no és específica de flatpak i es pot utilitzar per atacar altres aplicacions, per exemple, anteriorment es van trobar vulnerabilitats similars que permetien la substitució de caràcters mitjançant la interfície ioctl de TIOCSTI a /bin/sandbox i snap.
  • CVE-2023-28101: és possible utilitzar seqüències d'escapada en una llista de permisos a les metadades del paquet per ocultar la informació de sortida del terminal sobre els permisos ampliats sol·licitats durant la instal·lació o l'actualització d'un paquet mitjançant la interfície de línia d'ordres. Els atacants podrien explotar aquesta vulnerabilitat per enganyar els usuaris sobre les credencials utilitzades al paquet. Les GUI per instal·lar paquets Flatpak, com ara el programari GNOME i el KDE Plasma Discover, no es veuen afectades per aquest problema.

Font: opennet.ru

Afegeix comentari