Flatpak Sandbox Escape & Deleting Host Files (CVE-2026-34078)

good-penguin.png

Уязвимость (критичность 9.3 из 10) позволяла приложению в формате Flatpak, обойти режим изоляции, получить доступ к файлам в хост-системе и выполнить произвольный код.

Для организации выполнения своего кода в системе, нужно изменить ~/.bashrc или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.

Уязвимость устранена в версии 1.16.4.

Также рекомендуют отключить сервис flatpak-portal: $ sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service.

>>> Подробности

©  Linux.org.ru