Flatpak-uppdatering för att åtgärda två sårbarheter

Korrigerande uppdateringar av verktygslådan är tillgängliga för att skapa självständiga Flatpak-paket 1.14.4, 1.12.8, 1.10.8 och 1.15.4, som fixar två sårbarheter:

  • CVE-2023-28100 - möjligheten att kopiera och ersätta text till den virtuella konsolens indatabuffert genom manipulering av TIOCLINUX ioctl när du installerar ett flatpak-paket som förberetts av en angripare. Till exempel kan sårbarheten användas för att starta godtyckliga kommandon i konsolen efter att installationsprocessen av ett tredjepartspaket har slutförts. Problemet dyker bara upp i den klassiska virtuella konsolen (/dev/tty1, /dev/tty2, etc.) och påverkar inte sessioner i xterm, gnome-terminal, Konsole och andra grafiska terminaler. Sårbarheten är inte specifik för flatpak och kan användas för att attackera andra applikationer, till exempel hittades tidigare liknande sårbarheter som möjliggjorde teckensubstitution genom TIOCSTI ioctl-gränssnittet i /bin/sandbox and snap.
  • CVE-2023-28101 - Det är möjligt att använda escape-sekvenser i en lista med behörigheter i paketmetadata för att dölja terminalutdatainformation om begärda utökade behörigheter under installation eller uppdatering av ett paket via kommandoradsgränssnittet. Angripare kan utnyttja denna sårbarhet för att vilseleda användare om de referenser som används i paketet. GUI:er för att installera Flatpak-paket, som GNOME-programvara och KDE Plasma Discover, påverkas inte av det här problemet.

Källa: opennet.ru

Lägg en kommentar