Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-03113

CVSS: 8.4
18.04.2024

Уязвимость интерфейса xdg-desktop-portal инструмента для управления приложениями и средами Flatpak, позволяющая нарушителю выйти из изолированной программной среды и получить доступ к файлам в базовой системе

Уязвимость интерфейса xdg-desktop-portal инструмента для управления приложениями и средами Flatpak связана с внедрением или модификацией аргументов. Эксплуатация уязвимости может позволить нарушителю выйти из изолированной программной среды и получить доступ к файлам в базовой системе
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.04.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование при запуске нестатической команды bwrap «--»;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.

Использование рекомендаций производителя:
https://github.com/flatpak/flatpak/commit/72016e3fce8fcbeab707daf4f1a02b931fcc004d
https://github.com/flatpak/flatpak/commit/81abe2a37d363f5099c3d0bdcd0caad6efc5bf97
https://github.com/flatpak/flatpak/commit/b7c1a558e58aaeb1d007d29529bbb270dc4ff11e
https://github.com/flatpak/flatpak/commit/bbab7ed1e672356d1a78b422462b210e8e875931
https://github.com/flatpak/flatpak/security/advisories/GHSA-phv6-cpc2-2fgj

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2487

Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2487

Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-3004

Обновление программного обеспечения flatpak до версии 1.10.8-0+deb11u3.osnova2u1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-88 CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-32462 Flatpak vulnerable to a sandbox escape via RequestBackground portal due to bad argument parsing

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.2 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:N
8.4 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2024-32462
Вендор:
  • ООО «Ред Софт»
  • АО «НТЦ ИТ РОСА»
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • РЕД ОС
  • РОСА Кобальт
  • РОСА ХРОМ
  • Flatpak
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 7.3 (РЕД ОС)
  • 7.9 (РОСА Кобальт)
  • 12.4 (РОСА ХРОМ)
  • до 1.10.9 (Flatpak)
  • от 1.12.0 до 1.12.9 (Flatpak)
  • от 1.14.0 до 1.14.6 (Flatpak)
  • от 1.15.0 до 1.15.8 (Flatpak)
  • до 2.14 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • РОСА Кобальт (7.9)
  • РОСА ХРОМ (12.4)
  • ОСОН ОСнова Оnyx (до 2.14)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.