SUSE SLES12セキュリティ更新プログラム: flatpak (SUSE-SU-2023:1712-1)

medium Nessus プラグイン ID 173766

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:1712-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Flatpak は、Linux でサンドボックス化されたデスクトップアプリケーションを構築、配布、実行するためのシステムです。
1.10.8、1.12.8、1.14.4、および 1.15.4より前のバージョンには、CVE-2017-5226 と同様の脆弱性がありますが、「TIOCSTI」の代わりに「TIOCLINUX」ioctl コマンドが使用されています。Flatpak アプリが「/dev/tty1」などの Linux 仮想コンソールで実行されている場合、仮想コンソールからテキストをコピーしてコマンドバッファに貼り付けることができます。これにより、Flatpak アプリが終了した後にコマンドが実行される可能性があります。xterm、gnome-terminal、Konsole などの通常のグラフィカルターミナルエミュレーターは影響を受けません。この脆弱性は、Linux 仮想コンソール「/dev/tty1」、「/dev/tty2」などに特有のものです。パッチがバージョン 1.10.8、1.12.8、1.14.4、および 1.15.4で利用可能です。回避策として、Linux 仮想コンソールで Flatpak を実行しないでください。Flatpak は、主に Wayland または X11 グラフィカル環境で使用されるように設計されています。(CVE-2023-28100)

- Flatpak は、Linux でサンドボックス化されたデスクトップアプリケーションを構築、配布、実行するためのシステムです。1.10.8、1.12.8、1.14.4、および 1.15.4より前のバージョンで、攻撃者が昇格したアクセス許可で Flatpak アプリを公開すると、「ESC」などの印刷不可能な制御文字を含む細工された値に対するアクセス許可を設定することで、「flatpak(1)」コマンドラインインターフェースのユーザーからこれらのアクセス許可を非表示にすることができます。この修正はバージョン 1.10.8、1.12.8、1.14.4、および 1.15.4で利用可能です。回避策として、コマンドラインインターフェースではなく GNOME ソフトウェアのような GUI を使用するか、メンテナーが信頼できるアプリのみをインストールしてください。
(CVE-2023-28101)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける flatpak、libflatpak0、および / または typelib-1_0-Flatpak-1_0 パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1209410

https://bugzilla.suse.com/1209411

https://lists.suse.com/pipermail/sle-updates/2023-March/028540.html

https://www.suse.com/security/cve/CVE-2023-28100

https://www.suse.com/security/cve/CVE-2023-28101

プラグインの詳細

深刻度: Medium

ID: 173766

ファイル名: suse_SU-2023-1712-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/4/2

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-28101

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:flatpak, p-cpe:/a:novell:suse_linux:libflatpak0, p-cpe:/a:novell:suse_linux:typelib-1_0-flatpak-1_0, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/3/31

脆弱性公開日: 2023/3/16

参照情報

CVE: CVE-2023-28100, CVE-2023-28101

SuSE: SUSE-SU-2023:1712-1