Debian dsa-5666:flatpak - 安全性更新

high Nessus Plugin ID 193600

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5666 公告中提及的一個弱點影響。

- Flatpak 是在 Linux 上建置、發布和執行沙箱化桌面應用程式的系統。在 1.10.9、1.12.9、1.14.6 和 1.15.8 之前版本中,惡意或遭入侵的 Flatpak 應用程式可在其沙箱之外執行任意程式碼。通常,`flatpak run` 的 `--command` 引數預期會獲得在指定 Flatpak 應用程式中執行的命令,以及一些引數 (選擇性)。不過,也可以改為將 `bwrap` 引數傳遞至 `--command=`,例如 `--bind`。可從 Flatpak 應用程式內將任意 `commandline` 傳遞至入口網站介面 `org.freedesktop.portal.Background.RequestBackground`。將此轉換為 `--command` 和引數時,可達到將引數直接傳遞至 `bwrap` 的相同效果,因此可用於沙箱逸出。解決方案是將 `--` 引數傳遞給 `bwrap`,使其停止處理選項。自 bubblewrap 0.3.0 開始一直支援此功能。所有支援的 Flatpak 版本至少需要此 bubblewrap 版本。xdg-desktop-portal 1.18.4 版僅允許 Flatpak 應用程式針對非以 -- 開頭的命令建立 .desktop 檔案,以減輕此弱點的影響。已在 1.15.8、1.10.9、1.12.9、1.14.6 版本中修補此弱點。(CVE-2024-32462)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 flatpak 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/flatpak

https://security-tracker.debian.org/tracker/CVE-2024-32462

https://packages.debian.org/source/bookworm/flatpak

https://packages.debian.org/source/bullseye/flatpak

Plugin 詳細資訊

嚴重性: High

ID: 193600

檔案名稱: debian_DSA-5666.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/19

已更新: 2024/4/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2024-32462

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:flatpak-tests, p-cpe:/a:debian:debian_linux:flatpak, p-cpe:/a:debian:debian_linux:libflatpak0, p-cpe:/a:debian:debian_linux:libflatpak-doc, p-cpe:/a:debian:debian_linux:gir1.2-flatpak-1.0, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libflatpak-dev

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/19

弱點發布日期: 2024/4/18

參考資訊

CVE: CVE-2024-32462