Actualización de Flatpak para corrixir dúas vulnerabilidades

As actualizacións de ferramentas correctoras están dispoñibles para crear paquetes Flatpak autónomos 1.14.4, 1.12.8, 1.10.8 e 1.15.4, que corrixen dúas vulnerabilidades:

  • CVE-2023-28100: a capacidade de copiar e pegar texto no búfer de entrada da consola virtual mediante a manipulación do TIOCLINUX ioctl ao instalar un paquete flatpak preparado para atacar. Por exemplo, a vulnerabilidade podería usarse para lanzar comandos arbitrarios na consola despois de que se complete o proceso de instalación dun paquete de terceiros. O problema só aparece na clásica consola virtual (/dev/tty1, /dev/tty2, etc.) e non afecta ás sesións en xterm, gnome-terminal, Konsole e outros terminais gráficos. A vulnerabilidade non é específica de flatpak e pódese usar para atacar outras aplicacións, por exemplo, en /bin/sandbox e snap atopáronse vulnerabilidades similares que permitían a substitución de personaxes a través da interface TIOCSTI ioctl.
  • CVE-2023-28101 É posible utilizar secuencias de escape nunha lista de permisos nos metadatos do paquete para ocultar a información de saída do terminal sobre os permisos estendidos solicitados durante a instalación ou actualización dun paquete a través da interface de liña de comandos. Os atacantes poderían explotar esta vulnerabilidade para enganar aos usuarios sobre as credenciais utilizadas no paquete. As GUI para instalar paquetes Flatpak, como GNOME Software e KDE Plasma Discover, non se ven afectadas polo problema.

Fonte: opennet.ru

Engadir un comentario