Flatpak-ի թարմացում երկու խոցելիությունը շտկելու համար

Հասանելի են ինքնուրույն Flatpak 1.14.4, 1.12.8, 1.10.8 և 1.15.4 գործիքակազմի ուղղիչ թարմացումները, որոնք շտկում են երկու խոցելիություն.

  • CVE-2023-28100 - Վիրտուալ կոնսոլի մուտքագրման բուֆերի մեջ տեքստ պատճենելու և տեղադրելու հնարավորություն TIOCLINUX ioctl մանիպուլյացիայի միջոցով՝ չարամիտ մշակված flatpak փաթեթը տեղադրելիս: Օրինակ, խոցելիությունը կարող է օգտագործվել վահանակում կամայական հրամանների գործարկումը կազմակերպելու համար երրորդ կողմի փաթեթի տեղադրման գործընթացի ավարտից հետո: Խնդիրը հայտնվում է միայն դասական վիրտուալ վահանակում (/dev/tty1, /dev/tty2 և այլն) և չի ազդում xterm, gnome-terminal, Konsole և այլ գրաֆիկական տերմինալների նիստերի վրա։ Խոցելիությունը հատուկ չէ flatpak-ին և կարող է օգտագործվել այլ հավելվածների վրա հարձակվելու համար, օրինակ՝ նախկինում նմանատիպ խոցելիությունները, որոնք թույլ էին տալիս նիշերի փոխարինում TIOCSTI ioctl ինտերֆեյսի միջոցով, հայտնաբերվել են /bin/sandbox և snap-ում:
  • CVE-2023-28101 - Փաթեթի մետատվյալների թույլտվությունների ցանկում փախուստի հաջորդականություններ օգտագործելու հնարավորություն՝ հրամանի տողի միջերեսի միջոցով փաթեթի տեղադրման կամ արդիականացման ժամանակ պահանջվող ընդլայնված թույլտվությունների մասին տերմինալում ցուցադրված տեղեկատվությունը թաքցնելու համար: Հարձակվողը կարող է օգտագործել այս խոցելիությունը՝ օգտատերերին մոլորեցնելու փաթեթում օգտագործվող թույլտվությունների մասին: Flatpak փաթեթների տեղադրման գրաֆիկական միջերեսները, ինչպիսիք են GNOME Software-ը և KDE Plasma Discover-ը, չեն ազդում:

Source: opennet.ru

Добавить комментарий