Actualizare Flatpak pentru a remedia două vulnerabilități

Sunt disponibile actualizări corective ale setului de instrumente pentru a crea pachete Flatpak autonome 1.14.4, 1.12.8, 1.10.8 și 1.15.4, care remediază două vulnerabilități:

  • CVE-2023-28100 - abilitatea de a copia și înlocui text în buffer-ul de intrare al consolei virtuale prin manipularea TIOCLINUX ioctl atunci când se instalează un pachet flatpak pregătit de un atacator. De exemplu, vulnerabilitatea ar putea fi folosită pentru a lansa comenzi arbitrare în consolă după finalizarea procesului de instalare a unui pachet terță parte. Problema apare doar în consola virtuală clasică (/dev/tty1, /dev/tty2 etc.) și nu afectează sesiunile din xterm, gnome-terminal, Konsole și alte terminale grafice. Vulnerabilitatea nu este specifică pentru flatpak și poate fi folosită pentru a ataca alte aplicații, de exemplu, vulnerabilități similare anterior care permiteau înlocuirea caracterelor prin interfața TIOCSTI ioctl au fost găsite în /bin/sandbox și snap.
  • CVE-2023-28101 - Este posibil să utilizați secvențe de escape într-o listă de permisiuni în metadatele pachetului pentru a ascunde informațiile de ieșire ale terminalului despre permisiunile extinse solicitate în timpul instalării sau actualizării unui pachet prin interfața de linie de comandă. Atacatorii ar putea exploata această vulnerabilitate pentru a induce în eroare utilizatorii cu privire la acreditările utilizate în pachet. GUI-urile pentru instalarea pachetelor Flatpak, cum ar fi GNOME Software și KDE Plasma Discover, nu sunt afectate de această problemă.

Sursa: opennet.ru

Adauga un comentariu