प्लेटफ़ॉर्म
linux
घटक
libinput
CVE-2026-35093, libinput में एक दोष पाया गया है। एक स्थानीय हमलावर जो एक विशेष रूप से तैयार की गई Lua बाइटकोड फ़ाइल को कुछ सिस्टम या उपयोगकर्ता कॉन्फ़िगरेशन निर्देशिकाओं में रख सकता है, सुरक्षा प्रतिबंधों को बायपास कर सकता है। इससे हमलावर libinput का उपयोग करने वाले प्रोग्राम के समान अनुमतियों के साथ अनधिकृत कोड चला सकता है, जैसे कि एक ग्राफिकल कंपोजिटर। इससे हमलावर कीबोर्ड इनपुट की निगरानी कर सकता है और उस जानकारी को बाहरी स्थान पर भेज सकता है।
CVE-2026-35093 रेड हैट एंटरप्राइज लिनक्स 10 को प्रभावित करता है, libinput लाइब्रेरी में एक भेद्यता को उजागर करता है। कुछ सिस्टम या उपयोगकर्ता कॉन्फ़िगरेशन निर्देशिकाओं में विशेष रूप से तैयार किए गए Lua बाइटकोड फ़ाइल को रखने में सक्षम एक स्थानीय हमलावर सुरक्षा प्रतिबंधों को बायपास कर सकता है। यह हमलावर को libinput का उपयोग करने वाले प्रोग्राम (जैसे ग्राफिकल कंपोजिटर) के समान विशेषाधिकारों के साथ अनधिकृत कोड चलाने की अनुमति देता है। संभावित प्रभाव में कीबोर्ड इनपुट की निगरानी करना और उस जानकारी को बाहरी स्थान पर भेजना शामिल है, जिससे उपयोगकर्ता डेटा की गोपनीयता से समझौता होता है। इस भेद्यता की गंभीरता को CVSS स्कोर 8.8 के साथ रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। वर्तमान में, इस भेद्यता के लिए कोई फिक्स उपलब्ध नहीं है, और कोई KEV (कर्नेल इवेंट) एंट्री भी मौजूद नहीं है।
भेद्यता libinput द्वारा Lua फ़ाइलों को संसाधित करने के तरीके में निहित है। एक हमलावर एक दुर्भावनापूर्ण Lua फ़ाइल बना सकता है जिसे ग्राफिकल कंपोजिटर जैसे libinput का उपयोग करने वाले प्रोग्राम द्वारा लोड करने पर, मनमाना कोड निष्पादित किया जाएगा। कॉन्फ़िगरेशन निर्देशिकाओं में Lua फ़ाइल का रणनीतिक प्लेसमेंट हमलावर को मानक सुरक्षा उपायों को बायपास करने की अनुमति देता है। शोषण की सफलता इस बात पर निर्भर करती है कि हमलावर Lua फ़ाइल को एक सुलभ स्थान पर रखने में सक्षम है या नहीं, और libinput का उपयोग करने वाला प्रोग्राम Lua फ़ाइलों को संसाधित करने के लिए कॉन्फ़िगर किया गया है या नहीं। तत्काल फिक्स की कमी इस भेद्यता को विशेष रूप से चिंताजनक बनाती है।
Systems utilizing libinput, particularly those running graphical desktop environments like GNOME, KDE, or Xfce, are at risk. Shared hosting environments where users have write access to system configuration directories are particularly vulnerable. Older Linux distributions that have not yet received a patch are also at increased risk.
• linux / server:
find / -name '*.lua' -type f -print0 | xargs -0 ls -l | grep -i 'modified recently'• linux / server:
journalctl -xe | grep -i "lua bytecode"• linux / server:
lsof | grep libinputdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि रेड हैट एंटरप्राइज लिनक्स 10 में CVE-2026-35093 के लिए कोई फिक्स उपलब्ध नहीं है, इसलिए जोखिम को कम करने के लिए अस्थायी शमन उपायों की सिफारिश की जाती है। इसमें सिस्टम और उपयोगकर्ता कॉन्फ़िगरेशन निर्देशिकाओं तक पहुंच को प्रतिबंधित करना शामिल है, जिससे हमलावर के दुर्भावनापूर्ण Lua फ़ाइलों को रखने की क्षमता सीमित हो जाती है। Lua कोड के अनधिकृत निष्पादन से संबंधित सिस्टम पर संदिग्ध गतिविधि की निगरानी करें। स्क्रिप्ट निष्पादन और कॉन्फ़िगरेशन फ़ाइल हेरफेर को नियंत्रित करने के लिए सख्त सुरक्षा नीतियों को लागू करने पर विचार करें। रेड हैट से भविष्य के सुरक्षा अपडेट के बारे में सूचित रहें जो इस भेद्यता को संबोधित कर सकते हैं। एक घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करने से संभावित हमलों की पहचान करने और उनका जवाब देने में मदद मिल सकती है।
Actualice libinput a la última versión disponible proporcionada por su distribución de Linux. Esto mitigará la vulnerabilidad al corregir la forma en que libinput maneja los archivos de bytecode Lua, evitando la ejecución de código no autorizado.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
libinput एक इवेंट इनपुट लाइब्रेरी है जो कीबोर्ड, माउस और टचस्क्रीन जैसे विभिन्न इनपुट डिवाइस के लिए एक एकीकृत इंटरफ़ेस प्रदान करती है।
यह भेद्यता एक स्थानीय हमलावर को कीबोर्ड इनपुट की निगरानी करके पासवर्ड और व्यक्तिगत डेटा जैसे संवेदनशील जानकारी चुराने की अनुमति देती है।
अनुशंसित अस्थायी शमन उपायों को लागू करें और भविष्य के सुरक्षा अपडेट के बारे में सूचित रहें।
वर्तमान में, इस भेद्यता के लिए कोई स्थायी समाधान नहीं है। रेड हैट अपडेट पर नज़र रखें।
कॉन्फ़िगरेशन निर्देशिकाओं तक पहुंच को प्रतिबंधित करें, सिस्टम गतिविधि की निगरानी करें और एक घुसपैठ का पता लगाने वाले सिस्टम को लागू करने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।