| タイトル | FlatpakにおけるUNIX Symbolic Link のフォローに関する脆弱性 |
|---|---|
| 概要 | FlatpakはLinuxのアプリケーションサンドボックスおよび配布フレームワークです。バージョン1.16.4以前のFlatpakポータルはsandbox-exposeオプションでパスを受け入れていましたが、これらのパスはアプリが制御するシンボリックリンクであり、任意のパスを指すことができました。Flatpak runは解決されたホストのパスをサンドボックス内にマウントします。これにより、アプリがすべてのホストファイルにアクセスできるようになり、ホストコンテキストでコードを実行する手段として悪用される可能性がありました。この脆弱性はバージョン1.16.4で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月7日0:00 |
| 登録日 | 2026年4月27日10:50 |
| 最終更新日 | 2026年4月27日10:50 |
| CVSS3.0 : 緊急 | |
| スコア | 10 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Flatpak |
| Flatpak 1.16.3 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日10:50 |
| 概要 | Flatpak is a Linux application sandboxing and distribution framework. Prior to 1.16.4, the Flatpak portal accepts paths in the sandbox-expose options which can be app-controlled symlinks pointing at arbitrary paths. Flatpak run mounts the resolved host path in the sandbox. This gives apps access to all host files and can be used as a primitive to gain code execution in the host context. This vulnerability is fixed in 1.16.4. |
|---|---|
| 公表日 | 2026年4月8日7:16 |
| 登録日 | 2026年4月15日11:30 |
| 最終更新日 | 2026年4月25日2:50 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:flatpak:flatpak:*:*:*:*:*:*:*:* | 1.16.3 | ||||