دو خطرات کو دور کرنے کے لیے Flatpak اپ ڈیٹ

خود ساختہ Flatpak 1.14.4، 1.12.8، 1.10.8 اور 1.15.4 ٹول کٹ کی اصلاحی اپ ڈیٹس دستیاب ہیں جو دو کمزوریوں کو دور کرتی ہیں:

  • CVE-2023-28100 - حملہ آور کے تیار کردہ فلیٹ پیک پیکج کو انسٹال کرتے وقت TIOCLINUX ioctl کی ہیرا پھیری کے ذریعے متن کو ورچوئل کنسول ان پٹ بفر میں کاپی اور پیسٹ کرنے کی اہلیت۔ مثال کے طور پر، کمزوری کا استعمال تھرڈ پارٹی پیکج کی تنصیب کا عمل مکمل ہونے کے بعد کنسول میں صوابدیدی کمانڈز کے اجراء کو منظم کرنے کے لیے کیا جا سکتا ہے۔ مسئلہ صرف کلاسک ورچوئل کنسول (/dev/tty1، /dev/tty2، وغیرہ) میں ظاہر ہوتا ہے اور یہ xterm، gnome-terminal، Konsole اور دیگر گرافیکل ٹرمینلز میں سیشنز کو متاثر نہیں کرتا ہے۔ کمزوری فلیٹ پیک کے لیے مخصوص نہیں ہے اور اسے دیگر ایپلی کیشنز پر حملہ کرنے کے لیے استعمال کیا جا سکتا ہے، مثال کے طور پر، اس سے قبل ایسی ہی کمزوریاں جو TIOCSTI ioctl انٹرفیس کے ذریعے کریکٹر متبادل کی اجازت دیتی تھیں /bin/sandbox اور snap میں پائی گئیں۔
  • CVE-2023-28101 - کمانڈ لائن انٹرفیس کے ذریعے پیکیج کی تنصیب یا اپ گریڈ کے دوران درخواست کردہ توسیعی اجازتوں کے بارے میں ٹرمینل میں دکھائی جانے والی معلومات کو چھپانے کے لیے پیکیج میٹا ڈیٹا میں اجازتوں کی فہرست میں فرار کے سلسلے کو استعمال کرنے کی اہلیت۔ ایک حملہ آور اس خطرے کو استعمال کر کے صارفین کو پیکیج میں استعمال کی گئی اجازتوں کے بارے میں گمراہ کر سکتا ہے۔ Flatpak پیکجوں کو انسٹال کرنے کے لیے گرافیکل انٹرفیس، جیسے کہ GNOME سافٹ ویئر اور KDE پلازما ڈسکور، متاثر نہیں ہوتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں