Linux-batteriverktyg TLP lagat efter autentiseringsbypassfel

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

Säkerhetsforskare från SUSE och openSUSE upptäckte en allvarlig autentiseringsbypass i TLP version 1.9.0, ett populärt verktyg för att optimera bärbar datorers batteritid på Linux-system. Spårad som CVE-2025-67859 utnyttjade sårbarheten Polkits föråldrade »unix-process«-ämne, som förlitar sig på process-ID för auktorisering. Denna metod, känd för att vara känslig för race conditions sedan CVE-2013-4288, tillät lokala icke-privilegierade användare att byta ut sina processer under autentiseringskontroller, och få kontroll över strömprofiler och daemon-logning utan administrativa uppgifter. Problemet uppstod med introduktionen av en ny strömdemon i TLP 1.9.0, med en D-Bus-API för systeminställningar. Forskare Matthias Gerstner och Filippo Bonazzi identifierade att angripare kunde utnyttja detta för att godtyckligt ändra konfigurationer i fleranvändarmiljöer, vilket innebar risker för systemmanipulation. Ytterligare fel inkluderade förutsägbara cookie-värden som möjliggjorde obehörig frigörelse av profilhåll, hanterade undantag från felformade förfrågningar och obegränsade profilhåll som kunde leda till tjänstevägranattacker. Dessa utvidgade kollektivt attackytan. Den 16 december 2025 meddelade forskarna TLP:s upstream-utvecklare, som svarade snabbt och tillhandahöll patchar inom fyra dagar. Efter granskning släpptes TLP 1.9.1 den 7 januari 2026, med nyckelförbättringar: byte till Polkits säkra »system bus name«-ämne, användning av kryptografiskt slumpmässiga cookie-värden, begränsning av simultana profilhåll till 16 och förbättrad inmatningsvalidering. Linux-användare och administratörer uppmanas att uppdatera till version 1.9.1 eller senare via sin distributions pakethanterare. Denna händelse belyser behovet av robust säkerhet i verktyg som hanterar privilegierade D-Bus-operationer, där den snabba samarbetsresponsen exemplifierar effektiv sårbarhetshantering.

Relaterade artiklar

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Bild genererad av AI

Amazon avslöjar sårbarhet i Linux WorkSpaces för autentiseringstoken

Rapporterad av AI Bild genererad av AI

Amazon Web Services har avslöjat en säkerhetsbrist i sin WorkSpaces-klient för Linux som låter lokala angripare extrahera autentiseringstoken och komma åt andra användares virtuella skrivbord. Sårbarheten, CVE-2025-12779, påverkar klientversioner från 2023.0 till 2024.8 och har en CVSS-poäng på 8.8. AWS uppmanar till omedelbara uppgraderingar till version 2025.0 eller senare för att mildra risken.

En säkerhetsbrist i Dell-programvara har enligt rapporter förblivit ouppdaterad i nästan två år, vilket gjort det möjligt för kinesiska hackare att utnyttja den. Bristen rör hårdkodade inloggningsuppgifter i ett verktyg, vilket väcker oro kring dataskydd.

Rapporterad av AI

GNU C Library har åtgärdat en långvarig säkerhetsbrist som sträcker sig tillbaka till 1996. Denna fix, identifierad som CVE-2026-0915, patchar en brist som funnits i biblioteket sedan de tidiga versionerna. Uppdateringen syftar till att förbättra säkerheten för system som förlitar sig på denna grundläggande komponent i Linux-distributioner.

En nylig artikel belyser växande frustrationer med D-Bus, det långvariga systemet för interprocesskommunikation i Linux, och föreslår Hyprwire som ett överlägset alternativ. Kritiker pekar på säkerhetsbrister och dålig dokumentation efter nästan två decennier av användning. Diskussionen understryker behovet av modernisering i Linux kärninfrastruktur.

Rapporterad av AI

Linuxkärnversionen 6.19 introducerar förbättringar i verktyget turbostat. Det inkluderar nu ny cache-statistik och stöd för kommande Intel-processorer. Dessa uppdateringar syftar till att förbättra övervakningen av CPU-prestanda.

Den anonymiserande Linux-distributionen Tails har släppt version 7.5 och flyttar e-postklienten Thunderbird till ett externt paket för förbättrad säkerhet. Denna förändring åtgärdar frekventa uppdateringar som gjorde programvaran sårbar i tidigare versioner. Andra komponenter, inklusive Tor Browser och Tor-klienten, har också uppdaterats.

Rapporterad av AI

NVIDIA har släppt en brådskande säkerhetsuppdatering för att åtgärda en högprioriterad sårbarhet i verktyget NSIGHT Graphics för Linux-system. Bristen, identifierad som CVE-2025-33206, kan göra det möjligt för angripare att köra godtycklig kod om den utnyttjas. Påverkade användare uppmanas att uppgradera omedelbart för att minska riskerna.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj