Flatpak اپڊيٽ ٻن خطرن جي اصلاح سان

ٽول ڪٽ ۾ اصلاحي تازه ڪاريون موجود آھن پاڻمرادو فليٽ پيڪ پيڪيجز 1.14.4، 1.12.8، 1.10.8 ۽ 1.15.4 ٺاھڻ لاءِ، جيڪي ٻن خطرن کي حل ڪن ٿا:

  • CVE-2023-28100 - TIOCLINUX ioctl جي هٿرادو ذريعي ورچوئل ڪنسول ان پٽ بفر ۾ متن کي نقل ڪرڻ ۽ متبادل ڪرڻ جي صلاحيت جڏهن حملي ڪندڙ طرفان تيار ڪيل فليٽ پيڪ پيڪيج کي انسٽال ڪيو وڃي. مثال طور، ٽين پارٽي پيڪيج جي انسٽاليشن جي عمل مڪمل ٿيڻ کانپوءِ ڪنسول ۾ صوابديدي حڪمن کي لانچ ڪرڻ لاءِ استعمال ٿي سگھي ٿو. مسئلو صرف کلاسک ورچوئل ڪنسول (/dev/tty1، /dev/tty2، وغيره) ۾ ظاهر ٿئي ٿو ۽ xterm، gnome-terminal، Konsole ۽ ٻين گرافڪ ٽرمينلز ۾ سيشن کي متاثر نٿو ڪري. خطرا فليٽ پيڪ لاءِ مخصوص نه آهن ۽ ٻين ايپليڪيشنن تي حملو ڪرڻ لاءِ استعمال ٿي سگهن ٿا، مثال طور، اڳ ۾ ئي اهڙيون خاميون جن کي TIOCSTI ioctl انٽرفيس ذريعي ڪردار جي متبادل جي اجازت ڏني وئي هئي /bin/sandbox ۽ snap ۾.
  • CVE-2023-28101 - اهو ممڪن آهي فرار جي ترتيبن کي استعمال ڪرڻ جي فهرست ۾ اجازتن جي فهرست ۾ پئڪيج ميٽا ڊيٽا کي لڪائڻ لاءِ ٽرمينل آئوٽ پٽ معلومات کي لڪائڻ لاءِ درخواست ڪيل وڌايل اجازتن جي باري ۾ انسٽاليشن دوران يا هڪ پيڪيج کي اپڊيٽ ڪرڻ دوران ڪمانڊ لائن انٽرفيس ذريعي. حملو ڪندڙ هن ڪمزوري کي استعمال ڪري سگھن ٿا صارفين کي گمراھ ڪرڻ لاءِ پيڪيج ۾ استعمال ٿيل سندن بابت. Flatpak پيڪيجز کي نصب ڪرڻ لاء GUIs، جهڙوڪ GNOME سافٽ ويئر ۽ KDE پلازما دريافت، هن مسئلي کان متاثر نه آهن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو