Flatpak-oppdatering med rettelser for to sårbarheter

Korrigerende oppdateringer til verktøysettet er tilgjengelige for å lage selvstendige Flatpak-pakker 1.14.4, 1.12.8, 1.10.8 og 1.15.4, som fikser to sårbarheter:

  • CVE-2023-28100 - muligheten til å kopiere og erstatte tekst i den virtuelle konsollens inngangsbuffer gjennom manipulering av TIOCLINUX ioctl når du installerer en flatpak-pakke utarbeidet av en angriper. For eksempel kan sårbarheten brukes til å starte vilkårlige kommandoer i konsollen etter at installasjonsprosessen av en tredjepartspakke er fullført. Problemet vises kun i den klassiske virtuelle konsollen (/dev/tty1, /dev/tty2, etc.) og påvirker ikke økter i xterm, gnome-terminal, Konsole og andre grafiske terminaler. Sårbarheten er ikke spesifikk for flatpak og kan brukes til å angripe andre applikasjoner, for eksempel ble tidligere lignende sårbarheter som tillot tegnsubstitusjon gjennom TIOCSTI ioctl-grensesnittet funnet i /bin/sandbox og snap.
  • CVE-2023-28101 - Det er mulig å bruke escape-sekvenser i en liste over tillatelser i pakkemetadata for å skjule terminalutdatainformasjon om forespurte utvidede tillatelser under installasjon eller oppdatering av en pakke via kommandolinjegrensesnittet. Angripere kan utnytte dette sikkerhetsproblemet til å villede brukere om påloggingsinformasjonen som brukes i pakken. GUI-er for å installere Flatpak-pakker, slik som GNOME-programvare og KDE Plasma Discover, påvirkes ikke av dette problemet.

Kilde: opennet.ru

Legg til en kommentar