Linux-batteriverktyg TLP lagat efter autentiseringsbypassfel

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

Säkerhetsforskare från SUSE och openSUSE upptäckte en allvarlig autentiseringsbypass i TLP version 1.9.0, ett populärt verktyg för att optimera bärbar datorers batteritid på Linux-system. Spårad som CVE-2025-67859 utnyttjade sårbarheten Polkits föråldrade »unix-process«-ämne, som förlitar sig på process-ID för auktorisering. Denna metod, känd för att vara känslig för race conditions sedan CVE-2013-4288, tillät lokala icke-privilegierade användare att byta ut sina processer under autentiseringskontroller, och få kontroll över strömprofiler och daemon-logning utan administrativa uppgifter. Problemet uppstod med introduktionen av en ny strömdemon i TLP 1.9.0, med en D-Bus-API för systeminställningar. Forskare Matthias Gerstner och Filippo Bonazzi identifierade att angripare kunde utnyttja detta för att godtyckligt ändra konfigurationer i fleranvändarmiljöer, vilket innebar risker för systemmanipulation. Ytterligare fel inkluderade förutsägbara cookie-värden som möjliggjorde obehörig frigörelse av profilhåll, hanterade undantag från felformade förfrågningar och obegränsade profilhåll som kunde leda till tjänstevägranattacker. Dessa utvidgade kollektivt attackytan. Den 16 december 2025 meddelade forskarna TLP:s upstream-utvecklare, som svarade snabbt och tillhandahöll patchar inom fyra dagar. Efter granskning släpptes TLP 1.9.1 den 7 januari 2026, med nyckelförbättringar: byte till Polkits säkra »system bus name«-ämne, användning av kryptografiskt slumpmässiga cookie-värden, begränsning av simultana profilhåll till 16 och förbättrad inmatningsvalidering. Linux-användare och administratörer uppmanas att uppdatera till version 1.9.1 eller senare via sin distributions pakethanterare. Denna händelse belyser behovet av robust säkerhet i verktyg som hanterar privilegierade D-Bus-operationer, där den snabba samarbetsresponsen exemplifierar effektiv sårbarhetshantering.

Relaterade artiklar

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Bild genererad av AI

Amazon avslöjar sårbarhet i Linux WorkSpaces för autentiseringstoken

Rapporterad av AI Bild genererad av AI

Amazon Web Services har avslöjat en säkerhetsbrist i sin WorkSpaces-klient för Linux som låter lokala angripare extrahera autentiseringstoken och komma åt andra användares virtuella skrivbord. Sårbarheten, CVE-2025-12779, påverkar klientversioner från 2023.0 till 2024.8 och har en CVSS-poäng på 8.8. AWS uppmanar till omedelbara uppgraderingar till version 2025.0 eller senare för att mildra risken.

GNU C Library har åtgärdat en långvarig säkerhetsbrist som sträcker sig tillbaka till 1996. Denna fix, identifierad som CVE-2026-0915, patchar en brist som funnits i biblioteket sedan de tidiga versionerna. Uppdateringen syftar till att förbättra säkerheten för system som förlitar sig på denna grundläggande komponent i Linux-distributioner.

Rapporterad av AI

Bygger på initiala rapporter om den föreslagna runtime standby ABI för Linux —inspirerad av Windows Modern Standby— har Antheas Kapenekakis postat en detaljerad åttapatchserie till kernelmejllistan. Riktad mot x86 ACPI-system, den möjliggör lågförbruknings 'sovande' utseenden medan essentiella tjänster hålls aktiva, med löfte om bättre batteritid för laptops, handhållna enheter och mer.

Linux-system står inför betydande risker från opatchade sårbarheter, vilket utmanar uppfattningen om deras inbyggda säkerhet. Experter betonar behovet av automatiserad patchhantering för att effektivt skydda open source-företag.

Rapporterad av AI

Den integritetsfokuserade Linux-distributionen Tails har släppt version 7.4, som introducerar möjligheten att spara språk, tangentbordslayout och formatinställningar beständigt på USB-minnen. Denna uppdatering inkluderar även uppgraderingar av Tor Browser och Thunderbird, tillsammans med flera felkorrigeringar. Släppet skedde den 15 januari 2026, som den fjärde mindre uppdateringen i 7.x-serien.

Utvecklare av den anonymiserande Linux-distributionen Tails har släppt version 7.3.1 och hoppat över 7.3 för att åtgärda en säkerhetsbrist. Denna uppdatering tar med sig de senaste versionerna av Tor Browser, Tor-klient och Thunderbird. Släppet betonar skydd mot övervakning genom uppdaterad kärnprogramvara.

Rapporterad av AI

Utvecklare har förberett en Linux-drivrutin för ThinkPad-datorer för att upptäcka och rapportera hårdvaruskador. Funktionen börjar med att identifiera problem i USB-C-portar. Denna uppdatering syftar till att förbättra hårdvardiagnostik på Linux-system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj