Flatpak Update fir zwee Schwachstelle ze fixéieren

Corrective Tool Updates sinn verfügbar fir selbstänneg Flatpak Packagen 1.14.4, 1.12.8, 1.10.8 an 1.15.4 ze kreéieren, déi zwee Schwachstelle fixéieren:

  • CVE-2023-28100 - d'Kapazitéit fir Text an de virtuelle Konsole-Input-Puffer ze kopéieren an z'ersetzen duerch Manipulatioun vum TIOCLINUX ioctl wann Dir e Flatpak Package installéiert, deen vun engem Ugräifer preparéiert ass. Zum Beispill kann d'Schwachheet benotzt ginn fir arbiträr Kommandoen an der Konsole ze starten nodeems den Installatiounsprozess vun engem Drëtt-Partei Package ofgeschloss ass. De Problem erschéngt nëmmen an der klassescher virtueller Konsole (/dev/tty1, /dev/tty2, etc.) an beaflosst keng Sessiounen an xterm, gnome-Terminal, Konsole an aner grafesch Terminaler. D'Schwachheet ass net spezifesch fir Flatpak a ka benotzt ginn fir aner Uwendungen z'attackéieren, zum Beispill, virdrun ähnlech Schwachstelle, déi Charaktersubstitutioun duerch d'TIOCSTI ioctl Interface erlaabt hunn, goufen an /bin/Sandbox a Snap fonnt.
  • CVE-2023-28101 - Et ass méiglech Fluchsequenzen an enger Lëscht vun Permissiounen a Package Metadaten ze benotzen fir Terminalausgangsinformatioun iwwer ugefrote verlängert Permissiounen während der Installatioun oder der Update vun engem Package iwwer de Kommandozeil Interface ze verstoppen. Ugräifer kéinten dës Schwachstelle ausnotzen fir Benotzer iwwer d'Umeldungsinformatiounen ze täuschen, déi am Package benotzt ginn. GUIs fir Flatpak Packagen z'installéieren, wéi GNOME Software a KDE Plasma Discover, ginn net vun dësem Thema beaflosst.

Source: opennet.ru

Setzt e Commentaire