Plateforme
linux
Composant
libinput
La CVE-2026-35093 est une faille dans libinput. Un attaquant local peut placer un fichier bytecode Lua spécialement conçu dans certains répertoires de configuration système ou utilisateur pour contourner les restrictions de sécurité. Cela permet à l'attaquant d'exécuter du code non autorisé avec les mêmes permissions que le programme utilisant libinput. Il n'existe pas de correctif officiel disponible à ce jour.
La vulnérabilité CVE-2026-35093 affecte Red Hat Enterprise Linux 10, révélant une faille au sein de la bibliothèque libinput. Un attaquant local capable de placer un fichier de bytecode Lua spécialement conçu dans certains répertoires de configuration système ou utilisateur peut contourner les restrictions de sécurité. Cela permet à l'attaquant d'exécuter du code non autorisé avec les mêmes permissions que le programme utilisant libinput, tel qu'un compositeur graphique. L'impact potentiel inclut la surveillance de la saisie au clavier et l'envoi de ces informations à un emplacement externe, compromettant la confidentialité des données saisies par l'utilisateur. La gravité de la vulnérabilité est évaluée à 8.8 sur l'échelle CVSS, indiquant un risque significatif. Actuellement, aucune correction (fix) n'est disponible pour cette vulnérabilité et aucune entrée KEV (Kernel Event) n'existe.
La vulnérabilité réside dans la manière dont libinput traite les fichiers Lua. Un attaquant pourrait créer un fichier Lua malveillant qui, lorsqu'il est chargé par un programme utilisant libinput (tel qu'un compositeur graphique), exécute du code arbitraire. Le placement stratégique du fichier Lua dans les répertoires de configuration permet à l'attaquant de contourner les protections standard. Le succès de l'exploitation dépend de la capacité de l'attaquant à placer le fichier Lua dans un emplacement accessible et du fait que le programme utilisant libinput est configuré pour traiter les fichiers Lua. L'absence d'une correction immédiate rend cette vulnérabilité particulièrement préoccupante.
Systems utilizing libinput, particularly those running graphical desktop environments like GNOME, KDE, or Xfce, are at risk. Shared hosting environments where users have write access to system configuration directories are particularly vulnerable. Older Linux distributions that have not yet received a patch are also at increased risk.
• linux / server:
find / -name '*.lua' -type f -print0 | xargs -0 ls -l | grep -i 'modified recently'• linux / server:
journalctl -xe | grep -i "lua bytecode"• linux / server:
lsof | grep libinputdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction n'est disponible pour CVE-2026-35093 dans Red Hat Enterprise Linux 10, des mesures d'atténuation temporaires sont recommandées pour réduire le risque. Cela comprend la restriction de l'accès aux répertoires de configuration système et utilisateur, limitant la capacité de l'attaquant à placer des fichiers Lua malveillants. Surveillez le système à la recherche d'activités suspectes liées à l'exécution non autorisée de code Lua. Envisagez de mettre en œuvre des politiques de sécurité plus strictes pour contrôler l'exécution des scripts et la manipulation des fichiers de configuration. Restez informé des mises à jour de sécurité futures de Red Hat qui pourraient résoudre cette vulnérabilité. La mise en œuvre d'un système de détection d'intrusion (IDS) peut aider à identifier et à répondre aux attaques potentielles.
Actualice libinput a la última versión disponible proporcionada por su distribución de Linux. Esto mitigará la vulnerabilidad al corregir la forma en que libinput maneja los archivos de bytecode Lua, evitando la ejecución de código no autorizado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
libinput est une bibliothèque d'entrée d'événements qui fournit une interface unifiée pour divers périphériques d'entrée, tels que les claviers, les souris et les écrans tactiles.
Cette vulnérabilité permet à un attaquant local de voler des informations confidentielles, telles que des mots de passe et des données personnelles, en surveillant la saisie au clavier.
Mettez en œuvre les mesures d'atténuation temporaires recommandées et restez informé des mises à jour de sécurité futures.
Actuellement, il n'existe aucune solution permanente à cette vulnérabilité. Restez à l'écoute des mises à jour de Red Hat.
Restreignez l'accès aux répertoires de configuration, surveillez l'activité du système et envisagez de mettre en œuvre un système de détection d'intrusion.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.