CentOS 9:flatpak-1.12.8-1.el9

medium Nessus Plugin ID 191390

概要

遠端 CentOS 主機缺少一個或多個 flatpak 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 flatpak-1.12.8-1.el9 版本變更記錄中提及的多個弱點影響。

- Flatpak 是用來在 Linux 上建置、發佈和執行沙箱化桌面應用程式的系統。
1.10.8、1.12.8、1.14.4 和 1.15.4 之前版本包含與 CVE-2017-5226 類似的弱點,但使用的是 `TIOCLINUX` ioctl 命令,而非 `TIOCSTI`。如果在 Linux 虛擬主控台 (例如 `/dev/tty1`) 上執行 Flatpak 應用程式,則它可從虛擬主控台複製文字並將之貼到命令緩衝區中,在 Flatpak 應用程式結束後從該緩衝區執行命令。xterm、gnome-terminal 和 Konsole 等一般圖形終端機模擬器不受影響。僅 Linux 虛擬主控台 `/dev/tty1`、`/dev/tty2` 等會受此弱點影響。已在 1.10.8、1.12.8、1.14.4 和 1.15.4 版中提供修補程式。因應措施為不在 Linux 虛擬主控台上執行 Flatpak。Flatpak 主要用於 Wayland 或 X11 圖形環境。(CVE-2023-28100)

- Flatpak 是用來在 Linux 上建置、發佈和執行沙箱化桌面應用程式的系統。在 1.10.8、1.12.8、1.14.4 和 1.15.4 之前的版本中,如果攻擊者以提升的權限發布 Flatpak 應用程式,他們就可透過將其他權限設定為包含不可列印之控製字元 (例如 `ESC`) 的特製值,從而向 `flatpak(1)` 命令行介面的使用者隱藏這些權限。1.10.8、1.12.8、1.14.4 和 1.15.4 版現已提供修正。因應措施為使用 GNOME 軟體之類的 GUI 而非命令行介面,或只安裝維護者受您新任的應用程式。
(CVE-2023-28101)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream flatpak 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=34405

Plugin 詳細資訊

嚴重性: Medium

ID: 191390

檔案名稱: centos9_flatpak-1_12_8-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/4/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2023-28101

CVSS v3

風險因素: Medium

基本分數: 4.3

時間分數: 3.8

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:flatpak, p-cpe:/a:centos:centos:flatpak-devel, p-cpe:/a:centos:centos:flatpak-libs, p-cpe:/a:centos:centos:flatpak-selinux, p-cpe:/a:centos:centos:flatpak-session-helper, p-cpe:/a:centos:centos:flatpak-tests

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/7/11

弱點發布日期: 2023/3/16

參考資訊

CVE: CVE-2023-28100, CVE-2023-28101