Questo accade per via del modo in cui KDE gestisce i file .desktop e .directory.
Per poter sfruttare questa vulnerabilità servono però delle tecniche di ingegneria sociale perché l'utente malintenzionato dovrebbe convincere la vittima a scaricare un archivio contenente un file .desktop o .directory dannoso.
Fortunatamente la vulnerabilità è stata già corretta (basta aggiornare il pacchetto kconfig)
KDE developers have fixed the bug that allowed the execution of potentially malicious code. The update is already in neon and will appear in your distro shortly.https://t.co/1v8bFsL8gC
— KDE Community (@kdecommunity) August 7, 2019
e la correzione è già arrivata sui repository di KDE neon (per le altre distro si spera arrivi nel più breve tempo possibile).
Quello che non è piaciuto alla comunità di KDE è stato il modo in cui il ricercatore ha pubblicato la notizia, senza informare prima gli sviluppatori del Security Team di KDE prima di rendere il tutto di pubblico dominio.
Per maggiori informazioni