Actualizazione Flatpak per risolve duie vulnerabilità

L'aghjurnamenti currettivi à u toolkit sò dispunibuli per creà pacchetti Flatpak 1.14.4, 1.12.8, 1.10.8 è 1.15.4 autonomi, chì risolve duie vulnerabilità:

  • CVE-2023-28100 - a capacità di copià è rimpiazzà u testu in u buffer di input di a cunsola virtuale attraversu a manipulazione di TIOCLINUX ioctl quandu installate un pacchettu flatpak preparatu da un attaccu. Per esempiu, a vulnerabilità puderia esse aduprata per lancià cumandamenti arbitrarii in a cunsola dopu chì u prucessu di stallazione di un pacchettu di terzu hè cumpletu. U prublema si prisenta solu in a cunsola virtuale classica (/dev/tty1, /dev/tty2, etc.) è ùn afecta micca e sessioni in xterm, gnome-terminal, Konsole è altri terminali grafichi. A vulnerabilità ùn hè micca specifica per flatpak è pò esse aduprata per attaccà à altre applicazioni, per esempiu, vulnerabili simili precedentemente chì permettenu a sustituzione di caratteri per l'interfaccia TIOCSTI ioctl sò stati truvati in /bin/sandbox è snap.
  • CVE-2023-28101 - Hè pussibule aduprà sequenze di escape in una lista di permessi in i metadati di u pacchettu per ammuccià l'infurmazioni di output terminali nantu à i permessi estesi dumandati durante l'installazione o l'aghjurnamentu di un pacchettu via l'interfaccia di linea di cumanda. L'attaccanti puderanu sfruttà sta vulnerabilità per ingannà l'utilizatori nantu à e credenziali utilizzate in u pacchettu. I GUI per installà i pacchetti Flatpak, cum'è GNOME Software è KDE Plasma Discover, ùn sò micca affettati da stu prublema.

Source: opennet.ru

Add a comment