Dominik Penner, un ricercatore che si occupa di sicurezza informatica, ha pubblicato su Twitter un codice proof-of-concept (PoC) per mostrare una vulnerabilità 0-day in KDE Frameworks 5.60 (e release precedenti visto che questa vulnerabilità è presente su KDE 5 e KDE 4) che potrebbe consentire a dei file .desktop e .directory opportunamente modificati, di eseguire in modo silenzioso codice arbitrario sul computer della vittima, senza che nemmeno richiedere alla vittima l'apertura del file.

Questo accade per via del modo in cui KDE gestisce i file .desktop e .directory.
Per poter sfruttare questa vulnerabilità servono però delle tecniche di ingegneria sociale perché l'utente malintenzionato dovrebbe convincere la vittima a scaricare un archivio contenente un file .desktop o .directory dannoso.



Fortunatamente la vulnerabilità è stata già corretta (basta aggiornare il pacchetto kconfig)


e la correzione è già arrivata sui repository di KDE neon (per le altre distro si spera arrivi nel più breve tempo possibile).

Quello che non è piaciuto alla comunità di KDE è stato il modo in cui il ricercatore ha pubblicato la notizia, senza informare prima gli sviluppatori del Security Team di KDE prima di rendere il tutto di pubblico dominio.

Per maggiori informazioni