Flatpak-Update mit Korrekturen für zwei Schwachstellen

Korrekturaktualisierungen des Toolkits sind verfügbar, um eigenständige Flatpak-Pakete 1.14.4, 1.12.8, 1.10.8 und 1.15.4 zu erstellen, die zwei Schwachstellen beheben:

  • CVE-2023-28100 – die Möglichkeit, Text durch Manipulation des TIOCLINUX ioctl bei der Installation eines von einem Angreifer vorbereiteten Flatpak-Pakets in den Eingabepuffer der virtuellen Konsole zu kopieren und zu ersetzen. Beispielsweise könnte die Sicherheitslücke dazu genutzt werden, beliebige Befehle in der Konsole zu starten, nachdem der Installationsprozess eines Pakets eines Drittanbieters abgeschlossen ist. Das Problem tritt nur in der klassischen virtuellen Konsole (/dev/tty1, /dev/tty2 usw.) auf und betrifft keine Sitzungen in xterm, gnome-terminal, Konsole und anderen grafischen Terminals. Die Sicherheitslücke ist nicht spezifisch für Flatpak und kann zum Angriff auf andere Anwendungen genutzt werden. Ähnliche Sicherheitslücken, die die Zeichenersetzung über die TIOCSTI-ioctl-Schnittstelle ermöglichten, wurden beispielsweise zuvor in /bin/sandbox und snap gefunden.
  • CVE-2023-28101 – Es ist möglich, Escape-Sequenzen in einer Liste von Berechtigungen in Paketmetadaten zu verwenden, um Terminalausgabeinformationen zu angeforderten erweiterten Berechtigungen während der Installation oder Aktualisierung eines Pakets über die Befehlszeilenschnittstelle auszublenden. Angreifer könnten diese Schwachstelle ausnutzen, um Benutzer über die im Paket verwendeten Anmeldeinformationen in die Irre zu führen. GUIs zur Installation von Flatpak-Paketen wie GNOME Software und KDE Plasma Discover sind von diesem Problem nicht betroffen.

Source: opennet.ru

Kommentar hinzufügen