Plattform
linux
Komponente
libinput
CVE-2026-35093 describes an Information Disclosure vulnerability found in libinput. A local attacker can exploit this flaw by placing a specially crafted Lua bytecode file in configuration directories, bypassing security restrictions and executing unauthorized code with the permissions of the libinput-using program. This could lead to monitoring keyboard input and sending it externally. Affected is the libinput component. No official patch is currently available.
CVE-2026-35093 betrifft Red Hat Enterprise Linux 10 und weist eine Schwachstelle in der libinput-Bibliothek auf. Ein lokaler Angreifer, der eine speziell erstellte Lua-Bytecode-Datei in bestimmten System- oder Benutzerkonfigurationsverzeichnissen platzieren kann, kann Sicherheitsbeschränkungen umgehen. Dies ermöglicht dem Angreifer, nicht autorisierten Code mit den gleichen Berechtigungen auszuführen wie das Programm, das libinput verwendet, z. B. ein grafischer Compositor. Der potenzielle Schaden umfasst die Überwachung der Tastatureingabe und das Senden dieser Informationen an einen externen Standort, wodurch die Vertraulichkeit der vom Benutzer eingegebenen Daten gefährdet wird. Die Schwere der Schwachstelle wird mit einem CVSS-Wert von 8,8 bewertet, was ein erhebliches Risiko anzeigt. Derzeit gibt es keinen Fix für diese Schwachstelle, und es gibt keinen KEV (Kernel Event)-Eintrag.
Die Schwachstelle liegt in der Art und Weise, wie libinput Lua-Dateien verarbeitet. Ein Angreifer könnte eine bösartige Lua-Datei erstellen, die ausgeführt wird, wenn sie von einem Programm geladen wird, das libinput verwendet (z. B. ein grafischer Compositor). Die strategische Platzierung der Lua-Datei in Konfigurationsverzeichnissen ermöglicht es dem Angreifer, Standard-Schutzmaßnahmen zu umgehen. Der Erfolg der Ausnutzung hängt von der Fähigkeit des Angreifers ab, die Lua-Datei an einem zugänglichen Ort zu platzieren, und davon, dass das Programm, das libinput verwendet, so konfiguriert ist, dass es Lua-Dateien verarbeitet. Das Fehlen einer sofortigen Lösung macht diese Schwachstelle besonders besorgniserregend.
Systems utilizing libinput, particularly those running graphical desktop environments like GNOME, KDE, or Xfce, are at risk. Shared hosting environments where users have write access to system configuration directories are particularly vulnerable. Older Linux distributions that have not yet received a patch are also at increased risk.
• linux / server:
find / -name '*.lua' -type f -print0 | xargs -0 ls -l | grep -i 'modified recently'• linux / server:
journalctl -xe | grep -i "lua bytecode"• linux / server:
lsof | grep libinputdisclosure
Exploit-Status
EPSS
0.02% (4% Perzentil)
CISA SSVC
CVSS-Vektor
Da es für CVE-2026-35093 in Red Hat Enterprise Linux 10 keinen Fix gibt, werden vorübergehende Maßnahmen zur Risikominderung empfohlen. Dazu gehört die Beschränkung des Zugriffs auf System- und Benutzerkonfigurationsverzeichnisse, um die Fähigkeit des Angreifers einzuschränken, bösartige Lua-Dateien zu platzieren. Überwachen Sie das System auf verdächtige Aktivitäten im Zusammenhang mit der unbefugten Ausführung von Lua-Code. Erwägen Sie die Implementierung strengerer Sicherheitsrichtlinien zur Steuerung der Skriptausführung und Manipulation von Konfigurationsdateien. Bleiben Sie über zukünftige Sicherheitsupdates von Red Hat informiert, die diese Schwachstelle möglicherweise beheben. Die Implementierung eines Intrusion Detection Systems (IDS) kann dazu beitragen, potenzielle Angriffe zu identifizieren und darauf zu reagieren.
Actualice libinput a la última versión disponible proporcionada por su distribución de Linux. Esto mitigará la vulnerabilidad al corregir la forma en que libinput maneja los archivos de bytecode Lua, evitando la ejecución de código no autorizado.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
libinput ist eine Ereigniseingabe-Bibliothek, die eine einheitliche Schnittstelle für verschiedene Eingabegeräte wie Tastaturen, Mäuse und Touchscreens bereitstellt.
Diese Schwachstelle ermöglicht es einem lokalen Angreifer, vertrauliche Informationen wie Passwörter und persönliche Daten zu stehlen, indem er die Tastatureingabe überwacht.
Implementieren Sie die empfohlenen vorübergehenden Maßnahmen zur Risikominderung und bleiben Sie über zukünftige Sicherheitsupdates informiert.
Derzeit gibt es keine permanente Lösung für diese Schwachstelle. Behalten Sie die Updates von Red Hat im Auge.
Beschränken Sie den Zugriff auf Konfigurationsverzeichnisse, überwachen Sie die Systemaktivität und erwägen Sie die Implementierung eines Intrusion Detection Systems.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.