به روز رسانی Flatpak برای رفع دو آسیب پذیری

به‌روزرسانی‌های اصلاحی کیت ابزار برای ایجاد بسته‌های Flatpak مستقل 1.14.4، 1.12.8، 1.10.8 و 1.15.4 در دسترس هستند که دو آسیب‌پذیری را برطرف می‌کنند:

  • CVE-2023-28100 - توانایی کپی و جایگزینی متن در بافر ورودی کنسول مجازی از طریق دستکاری TIOCLINUX ioctl هنگام نصب بسته flatpak که توسط مهاجم تهیه شده است. به عنوان مثال، این آسیب‌پذیری می‌تواند برای راه‌اندازی دستورات دلخواه در کنسول پس از تکمیل فرآیند نصب یک بسته شخص ثالث مورد استفاده قرار گیرد. مشکل فقط در کنسول مجازی کلاسیک (/dev/tty1، /dev/tty2 و غیره) ظاهر می‌شود و بر جلسات xterm، gnome-terminal، Konsole و سایر پایانه‌های گرافیکی تأثیری نمی‌گذارد. این آسیب‌پذیری مختص flatpak نیست و می‌توان از آن برای حمله به برنامه‌های کاربردی دیگر استفاده کرد، برای مثال، آسیب‌پذیری‌های مشابه قبلی که امکان تعویض کاراکتر از طریق رابط TIOCSTI ioctl را می‌داد، در /bin/sandbox و snap یافت شد.
  • CVE-2023-28101 - استفاده از دنباله های فرار در لیستی از مجوزها در فراداده بسته برای پنهان کردن اطلاعات خروجی ترمینال در مورد مجوزهای توسعه یافته درخواستی در حین نصب یا به روز رسانی بسته از طریق رابط خط فرمان امکان پذیر است. مهاجمان می توانند از این آسیب پذیری برای گمراه کردن کاربران در مورد اعتبار استفاده شده در بسته سوء استفاده کنند. رابط‌های کاربری گرافیکی برای نصب بسته‌های Flatpak، مانند نرم‌افزار GNOME و KDE Plasma Discover تحت تأثیر این مشکل قرار نمی‌گیرند.

منبع: opennet.ru

اضافه کردن نظر