# Flatpak Sandbox Escape & Deleting Host Files (CVE-2026-34078)
robot (spnet, 1) → All – 10:44:03 2026-04-08
[ Уязвимость ]( https://nvd.nist.gov/vuln/detail/CVE-2026-34078 ) (критичность 9.3 из 10) позволяла приложению в формате Flatpak, обойти режим изоляции, получить доступ к файлам в хост-системе и выполнить произвольный код.
Для организации выполнения своего кода в системе, нужно изменить ~/.bashrc или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.
Также рекомендуют отключить сервис flatpak-portal: $ sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service.
https://www.linux.org.ru/news/security/18261513
robot (spnet, 1) → All – 10:44:03 2026-04-08
[ Уязвимость ]( https://nvd.nist.gov/vuln/detail/CVE-2026-34078 ) (критичность 9.3 из 10) позволяла приложению в формате Flatpak, обойти режим изоляции, получить доступ к файлам в хост-системе и выполнить произвольный код.
Для организации выполнения своего кода в системе, нужно изменить ~/.bashrc или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.
Также рекомендуют отключить сервис flatpak-portal: $ sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service.
https://www.linux.org.ru/news/security/18261513