根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题/ID: Bug 2583840 (CVE-2026-35094) - CVE-2026-35094 描述 (Description): 攻击者可以部署一个 Lua 文件(位于 和可能的 ),调用 清理函数并留下一个悬空指针。这个指针随后可以被打印到系统日志中,从而可能暴露敏感数据(如果内存位置被重用)。 触发条件: 此漏洞需要 libinput 启用 Lua 插件并由连接器加载。如果 libinput 在系统启动时自动加载插件(Fedora 43 和 44),则 目录必须被启用(通过 中的 文件实现)。攻击者无法在 libinput 加载的目录之一中部署 Lua 插件。 2. 影响范围 (Impact/Scope): 产品 (Product): Security Response 组件 (Component): libinput 版本 (Version): unspecified (未指定) 操作系统 (OS): Linux 优先级/严重性 (Priority/Severity): medium (中等) 目标里程碑 (Target Milestone): Assigned: Product Security DevOps Team 状态 (Status): NEW 影响版本 (Fixed in Version): Close Old (旧版本关闭/受影响) 环境 (Environment): Last Chosen (最后选择的), Embargoed (禁运中) 具体影响: 信息泄露 (Information disclosure)。 评论补充: Peter Hutterer 评论指出,这仅影响 Fedora 43 和 44,不影响当前的 RHEL 版本。 3. 修复方案 (Fix/Mitigation): 页面信息: 页面本身没有直接提供具体的补丁链接或修复版本号(除了 "Fixed in Version: Close Old" 暗示旧版本受影响,新修复版本未明确列出,或者处于禁运状态)。 隐含修复: 根据描述,避免在特定目录启用 Lua 插件或确保内存安全可能是缓解措施,但页面主要是在报告漏洞。 4. POC/利用代码 (POC/Exploit Code): 页面中没有包含具体的 POC 代码块。描述中提到了攻击者可以部署 Lua 文件调用 ,但这只是文字描述,没有代码块。 5. 总结构建: 将上述提取的信息组织成 Markdown 格式。 确保语言简洁。 检查是否有遗漏的关键点(如 CVE 编号)。 Drafting the response: 标题: CVE-2026-35094 (Bug 2583840) 概述: libinput 在处理 Lua 插件时存在悬空指针问题,导致信息泄露。 影响: Linux, libinput (Fedora 43/44)。 修复: 未明确(处于禁运/新状态)。 代码: 无。 Refining the content based on the image text: Title: Bug 2583840 (CVE-2026-35094) Summary: libinput 在处理 Lua 插件时存在悬空指针漏洞,可能导致敏感信息泄露。 Impact: Linux, libinput (specifically Fedora 43 and 44). Fix: Not explicitly detailed in the visible text (Status is NEW, Fixed in Version says "Close Old"). Let's write the final output. 漏洞总结:CVE-2026-35094 (Bug 2583840) 漏洞概述 漏洞名称: libinput: Information disclosure via dangling pointer in Lua plugin handling 描述: libinput 在处理 Lua 插件时存在悬空指针漏洞。攻击者可以部署特定的 Lua 文件(位于 或 ),调用 清理函数并留下悬空指针。该指针随后可能被打印到系统日志中,从而暴露敏感数据(如果内存位置被重用)。 触发条件: 需要 libinput 启用 Lua 插件并由连接器加载。在 Fedora 43 和 44 中,如果 目录被启用(通过 中的 文件),且 libinput 在系统启动时自动加载插件,则可能触发。 影响范围 受影响产品: libinput 操作系统: Linux 受影响版本: Fedora 43 和 44 (根据评论补充,不影响当前 RHEL 版本) 严重性: Medium (中等) 状态: NEW (新发现) 修复方案 页面未提供具体的修复补丁或版本号(状态为 NEW,且 "Fixed in Version" 显示为 "Close Old",暗示旧版本受影响,新修复版本可能处于禁运或开发中)。 POC/利用代码 页面中未包含具体的 POC 代码块。仅文字描述了攻击者需部署 Lua 文件并调用 函数。