Vulnerabilidad en el archivo usersession/userd/launcher.go en la función OpenURL() en la variable de entorno $XDG_DATA_DIRS en snapctl user-open (CVE-2020-11934)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/07/2020
Última modificación:
05/08/2020
Descripción
Se detectó que snapctl user-open permitía alterar la variable de entorno $XDG_DATA_DIRS cuando se llama al sistema xdg-open. La función OpenURL() en el archivo usersession/userd/launcher.go alteraría $XDG_DATA_DIRS para agregar una ruta a un directorio controlado por el complemento de llamada. Un complemento malicioso podría explotar esto para omitir las restricciones de acceso previstas para controlar cómo el script xdg-open del sistema host abre la URL y, por ejemplo, ejecuta un script enviado con el complemento sin confinamiento. Este problema no afectó a los sistemas Ubuntu Core. Corregido en las versiones snapd 2.45.1ubuntu0.2, 2.45.1+18.04.2 y 2.45.1+20.04.2
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
1.90
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:19.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página