Platform
linux
Component
libinput
CVE-2026-35093 is een kwetsbaarheid in libinput waardoor een lokale aanvaller met een kwaadaardig Lua bytecode bestand beveiligingsrestricties kan omzeilen. Dit kan leiden tot het uitvoeren van ongeautoriseerde code met dezelfde rechten als het programma dat libinput gebruikt, bijvoorbeeld een grafische compositor. Hierdoor kan de aanvaller toetsenbordinvoer monitoren en naar een externe locatie verzenden. De kwetsbaarheid treft libinput. Er is momenteel geen officiële patch beschikbaar.
CVE-2026-35093 treft Red Hat Enterprise Linux 10 en onthult een kwetsbaarheid in de libinput-bibliotheek. Een lokale aanvaller die een speciaal samengestelde Lua-bytecode-bestand in bepaalde systeemonderdelen of gebruikersconfiguratiedirectory's kan plaatsen, kan beveiligingsbeperkingen omzeilen. Dit stelt de aanvaller in staat om ongeautoriseerde code uit te voeren met dezelfde permissies als het programma dat libinput gebruikt, zoals een grafische compositor. De potentiële impact omvat het monitoren van toetsenbordinvoer en het verzenden van die informatie naar een externe locatie, waardoor de vertrouwelijkheid van gebruikersgegevens wordt aangetast. De ernst van de kwetsbaarheid wordt beoordeeld met een CVSS-score van 8,8, wat een aanzienlijk risico aangeeft. Momenteel is er geen fix beschikbaar voor deze kwetsbaarheid en bestaat er geen KEV (Kernel Event)-record.
De kwetsbaarheid ligt in de manier waarop libinput Lua-bestanden verwerkt. Een aanvaller kan een kwaadaardig Lua-bestand maken dat, wanneer het wordt geladen door een programma dat libinput gebruikt (zoals een grafische compositor), willekeurige code uitvoert. De strategische plaatsing van het Lua-bestand in configuratiedirectory's stelt de aanvaller in staat om standaard beveiligingsmaatregelen te omzeilen. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om het Lua-bestand op een toegankelijke locatie te plaatsen en van het feit dat het programma dat libinput gebruikt, is geconfigureerd om Lua-bestanden te verwerken. Het ontbreken van een onmiddellijke fix maakt deze kwetsbaarheid bijzonder zorgwekkend.
Systems utilizing libinput, particularly those running graphical desktop environments like GNOME, KDE, or Xfce, are at risk. Shared hosting environments where users have write access to system configuration directories are particularly vulnerable. Older Linux distributions that have not yet received a patch are also at increased risk.
• linux / server:
find / -name '*.lua' -type f -print0 | xargs -0 ls -l | grep -i 'modified recently'• linux / server:
journalctl -xe | grep -i "lua bytecode"• linux / server:
lsof | grep libinputdisclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen fix beschikbaar is voor CVE-2026-35093 in Red Hat Enterprise Linux 10, worden tijdelijke mitigerende maatregelen aanbevolen om het risico te verminderen. Dit omvat het beperken van de toegang tot systeemonderdelen en gebruikersconfiguratiedirectory's, waardoor de mogelijkheid van de aanvaller om kwaadaardige Lua-bestanden te plaatsen, wordt beperkt. Bewaak het systeem op verdachte activiteiten die verband houden met de ongeautoriseerde uitvoering van Lua-code. Overweeg om strengere beveiligingsbeleid te implementeren om de scriptuitvoering en manipulatie van configuratiebestanden te regelen. Blijf op de hoogte van toekomstige beveiligingsupdates van Red Hat die deze kwetsbaarheid mogelijk aanpakken. Het implementeren van een Intrusion Detection System (IDS) kan helpen bij het identificeren en reageren op potentiële aanvallen.
Actualice libinput a la última versión disponible proporcionada por su distribución de Linux. Esto mitigará la vulnerabilidad al corregir la forma en que libinput maneja los archivos de bytecode Lua, evitando la ejecución de código no autorizado.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
libinput is een event input-bibliotheek die een uniforme interface biedt voor verschillende invoerapparaten, zoals toetsenborden, muizen en aanraakschermen.
Deze kwetsbaarheid stelt een lokale aanvaller in staat om vertrouwelijke informatie, zoals wachtwoorden en persoonlijke gegevens, te stelen door de toetsenbordinvoer te monitoren.
Implementeer de aanbevolen tijdelijke mitigerende maatregelen en blijf op de hoogte van toekomstige beveiligingsupdates.
Momenteel is er geen permanente oplossing voor deze kwetsbaarheid. Blijf op de hoogte van updates van Red Hat.
Beperk de toegang tot configuratiedirectory's, bewaak de systeemactiviteit en overweeg het implementeren van een Intrusion Detection System.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.