Plataforma
linux
Componente
dde-control-center
Corrigido em
6.1.36
5.5.4
2.0.2
Uma vulnerabilidade de ataque Man-in-the-Middle (MITM) foi descoberta no plugin plugin-deepinid do dde-control-center, o painel de controle do Deepin Desktop Environment. Esta falha permite que um atacante intercepte o tráfego e substitua a imagem do avatar do usuário, potencialmente levando à identificação do usuário. As versões afetadas são 5.5.3–>= 6.1.35 e menores que 6.1.80. A correção está disponível nas versões 6.1.80 e 5.9.9.
A principal consequência desta vulnerabilidade é a possibilidade de um ataque MITM. Um atacante posicionado entre o usuário e o servidor openapi.deepin.com (ou outros provedores) pode interceptar a solicitação do avatar e substituí-la por uma imagem maliciosa ou enganosa. Embora a substituição da imagem em si possa parecer um impacto limitado, ela pode ser usada para fins de phishing, engenharia social ou até mesmo para identificar o usuário com base no avatar substituído. A vulnerabilidade se aproveita da configuração incorreta que ignora a verificação de certificados TLS, tornando o tráfego suscetível à interceptação. Não há relatos públicos de exploração ativa, mas a facilidade de exploração torna a vulnerabilidade uma preocupação significativa.
Esta vulnerabilidade foi divulgada publicamente em 2026-04-09. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A pontuação de probabilidade de exploração (EPSS) ainda está pendente de avaliação. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da vulnerabilidade (ataque MITM) a torna relativamente fácil de explorar para um atacante com conhecimento técnico. A falta de uma correção anterior e a dependência de TLS para segurança tornam esta vulnerabilidade uma preocupação significativa.
Users of Deepin Desktop Environment who rely on the dde-control-center for managing their Deepin ID cloud service are at risk. This includes users on systems running affected versions of dde-control-center, particularly those in environments where network traffic is potentially susceptible to interception.
• linux / server:
journalctl -f -u dde-control-center | grep -i "tls certificate verification"• linux / server:
ps aux | grep deepinid• generic web: Use a network sniffer (e.g., Wireshark) to monitor traffic to openapi.deepin.com and look for connections without proper TLS certificate validation.
disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o dde-control-center para a versão 6.1.80 ou 5.9.9. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais. Em ambientes de servidor, configure um proxy reverso com validação de certificados TLS para inspecionar e bloquear o tráfego não criptografado. Implemente regras de firewall para restringir o acesso ao plugin plugin-deepinid apenas a fontes confiáveis. Monitore logs de rede e do sistema em busca de atividades suspeitas, como solicitações de avatar inesperadas ou modificações nos arquivos de configuração do dde-control-center. Após a atualização, confirme a correção verificando a versão do dde-control-center com o comando dde-control-center --version.
Atualize o pacote dde-control-center para a versão 6.1.80 ou superior, ou para a versão 5.9.9 se estiver utilizando uma versão anterior a 6.1.35. Esta atualização corrige a configuração incorreta que permitia omitir a verificação de certificados TLS ao baixar avatares, mitigando o risco de ataques Man-in-the-Middle.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-35207 é uma vulnerabilidade de ataque MITM no plugin plugin-deepinid do dde-control-center, permitindo que um atacante intercepte e modifique a imagem do avatar do usuário.
Sim, se você estiver usando o dde-control-center nas versões 5.5.3–>= 6.1.35 ou menores que 6.1.80, você está afetado por esta vulnerabilidade.
Atualize o dde-control-center para a versão 6.1.80 ou 5.9.9. Se a atualização não for possível, implemente medidas de proteção adicionais, como um proxy reverso com validação de certificados TLS.
Embora não haja relatos públicos de exploração ativa, a facilidade de exploração torna a vulnerabilidade uma preocupação significativa.
Consulte o site oficial do Deepin ou os canais de comunicação da comunidade Deepin para obter o advisory oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.