Plataforma
linux
Componente
libinput
CVE-2026-35093 é uma falha de Divulgação de Informação encontrada no libinput. Um atacante local pode colocar um arquivo Lua bytecode malicioso em diretórios de configuração, burlando restrições de segurança e executando código não autorizado com as mesmas permissões do programa que usa libinput. Isso permite monitorar a entrada do teclado e enviar informações para um local externo. Afeta o componente libinput. Nenhuma correção oficial disponível.
A vulnerabilidade CVE-2026-35093 afeta o Red Hat Enterprise Linux 10, apresentando uma falha na biblioteca libinput. Um atacante local que consiga colocar um arquivo de bytecode Lua especialmente criado em determinados diretórios de configuração do sistema ou do usuário pode contornar as restrições de segurança. Isso permite que o atacante execute código não autorizado com as mesmas permissões do programa que utiliza o libinput, como um compositor gráfico. O impacto potencial inclui o monitoramento da entrada do teclado e o envio dessas informações para uma localização externa, comprometendo a confidencialidade dos dados inseridos pelo usuário. A gravidade da vulnerabilidade é classificada com um CVSS de 8.8, indicando um risco significativo. Atualmente, não há uma solução (fix) disponível para esta vulnerabilidade e não existe uma entrada KEV (Kernel Event).
A vulnerabilidade reside na forma como o libinput processa os arquivos Lua. Um atacante pode criar um arquivo Lua malicioso que, quando carregado por um programa que utiliza o libinput (como um compositor gráfico), execute código arbitrário. O posicionamento estratégico do arquivo Lua em diretórios de configuração permite que o atacante evite as proteções padrão. O sucesso da exploração depende da capacidade do atacante de colocar o arquivo Lua em uma localização acessível e de que o programa que utiliza o libinput esteja configurado para processar arquivos Lua. A falta de uma solução imediata torna esta vulnerabilidade particularmente preocupante.
Systems utilizing libinput, particularly those running graphical desktop environments like GNOME, KDE, or Xfce, are at risk. Shared hosting environments where users have write access to system configuration directories are particularly vulnerable. Older Linux distributions that have not yet received a patch are also at increased risk.
• linux / server:
find / -name '*.lua' -type f -print0 | xargs -0 ls -l | grep -i 'modified recently'• linux / server:
journalctl -xe | grep -i "lua bytecode"• linux / server:
lsof | grep libinputdisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Como não há uma solução disponível para CVE-2026-35093 no Red Hat Enterprise Linux 10, recomenda-se a implementação de medidas de mitigação temporárias para reduzir o risco. Isso inclui restringir o acesso aos diretórios de configuração do sistema e do usuário, limitando a capacidade dos atacantes de colocar arquivos Lua maliciosos. Monitore a atividade do sistema em busca de comportamentos suspeitos relacionados à execução de código Lua não autorizado. Considere a aplicação de políticas de segurança mais rigorosas para controlar a execução de scripts e a manipulação de arquivos de configuração. Mantenha-se informado sobre quaisquer atualizações de segurança futuras da Red Hat que possam abordar esta vulnerabilidade. A implementação de um sistema de detecção de intrusões (IDS) pode ajudar a identificar e responder a possíveis ataques.
Actualice libinput a la última versión disponible proporcionada por su distribución de Linux. Esto mitigará la vulnerabilidad al corregir la forma en que libinput maneja los archivos de bytecode Lua, evitando la ejecución de código no autorizado.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
libinput é uma biblioteca de entrada de eventos que fornece uma interface unificada para vários dispositivos de entrada, como teclados, mouses e telas sensíveis ao toque.
Esta vulnerabilidade permite que um atacante local roube informações confidenciais, como senhas e dados pessoais, monitorando a entrada do teclado.
Implemente as medidas de mitigação temporárias recomendadas e mantenha-se informado sobre quaisquer atualizações de segurança futuras.
Atualmente, não existe uma solução permanente para esta vulnerabilidade. Fique atento às atualizações da Red Hat.
Restrinja o acesso aos diretórios de configuração, monitore a atividade do sistema e considere a implementação de um sistema de detecção de intrusões.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.