Frissült a GNOME súgómegjelenítője egy Flatpak sandbox-szökési sebezhetőség miatt

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A GNOME súgómegjelenítője, a Flatpak sandbox-szökési sebezhetőség miatt, súlyos biztonsági problémát okozhat tetszőleges fájlok kiolvasásával. Új sebezhetőség érinti a GNOME súgómegjelenítőjét, ezért megjelent a Yelp 49.1 kiadás. A frissítés egy lehetséges Flatpak sandbox-szökési támadási vektort hárít el.

A német Sovereign Tech Agency Sovereign Tech Resilience programja finanszírozást biztosított ahhoz, hogy a Codean Labs biztonsági auditot végezzen a Flatpak-en és több GNOME projekten. Ennek során egy jelentős, Flatpak sandbox-szökést lehetővé tevő sebezhetőséget találtak, amely a tavalyi CVE-hez kapcsolódik.

A GNOME fejlesztője, Michael Catanzaro elmagyarázta a problémát, amelyet a Yelp 49.1-ben már javítottak:

"Ebben az esetben egy sandboxban futó alkalmazás elindíthatja a Yelpet, hogy az megnyisson egy rosszindulatú súgófájlt. A súgófájl ezután tetszőleges fájlokat tud kicsempészni a gazda operációs rendszerből egy webszerverre, mégpedig egy SVG-be ágyazott CSS stíluslap segítségével. Elég annyit mondani, hogy a támadás meglehetősen ötletes, és biztosan nagyobb hatású, mint a tipikus, unalmas memóriabiztonsági hibák, amelyekkel gyakrabban találkozom."

A problémát eredetileg három hónappal ezelőtt jelentette a Codean Labs, miután kiderült, hogy a Flatpak alkalmazások ki tudnak szivárogtatni fájlokat a gazda rendszerről, mert a Yelp Content Security Policy-je (CSP) túl megengedő.

A Yelp 49.1 már elérhető ezzel a javítással.