GNOME Yelp 49.1

Разработчики проекта GNOME выпустили обновление справочного приложения Yelp, устраняющее уязвимость, позволявшую выполнить выход из sandbox-окружения Flatpak.
Проблема была связана с обработкой внешних URI и особенностями интеграции Yelp с механизмами запуска приложений. При открытии специально подготовленного документа атакующий мог добиться выполнения команд вне ограничений sandbox, получив доступ к пользовательской системе с привилегиями текущего пользователя.
Уязвимость затрагивала прежде всего сценарии, в которых Yelp использовался внутри Flatpak-приложений или поставлялся как часть sandbox-окружения. Возможность удалённой эксплуатации зависела от того, удастся ли заставить пользователя открыть вредоносный help-файл или ссылку.
Исправление уже включено в новые версии Yelp и начинает появляться в пакетах дистрибутивов. Разработчики GNOME также усилили проверки URI и ограничили небезопасные способы запуска внешних обработчиков.
Отдельно отмечается, что инцидент вновь привлёк внимание к проблемам desktop-интеграции sandbox-механизмов в Linux. Несмотря на изоляцию Flatpak, ошибки в desktop-компонентах и обработчиках MIME/URI продолжают оставаться одним из основных способов обхода ограничений.
>>> Исходный код на GNOME GitLab
>>> Разбор уязвимости от разработчика GNOME Michael Catanzaro
>>> Источник
