Уязвимость Flatpak CVE‑2026‑0012 позволяет полностью выйти из песочницы, поэтому обновите пакеты до версии 1.12.5 или новее. Ошибка обнаружена в ядре sandbox‑модуля и уже эксплуатируется в диких эксплуатах. Обновление занимает около 5 минут и спасёт ваши данные. Уязвимость использует ошибку в обработке D‑Bus‑сообщений, позволяя приложению получить привилегированный доступ к хост‑системе. При запуске контейнера Flatpak проверка прав происходит только один раз, после чего атакующий может подменить объект‑сервис и выполнить произвольный код в контексте root. Тесты, проведённые в марте 2026 года, показали, что 27 % популярных дистрибутивов (Ubuntu 22.04, Fedora 38, Arch Linux) используют уязвимую версию. При этом нагрузка на процессор увеличивается лишь на 3 % – значит, эксплойт не заметен в обычных мониторингах. Без патча любой пользователь Linux может запустить вредоносный код с правами root, получив полный контроль над системой. По данным исследовательской группы SecLab, в первой неделе
Flatpak: как быстро исправить критическую уязвимость и остановить побег
ВчераВчера
3 мин