Kwesbaarheid in Ghostscript wat toelaat dat kode uitgevoer word wanneer 'n PostScript-dokument oopgemaak word

In Ghostscript, 'n reeks gereedskap vir die verwerking, omskakeling en generering van PostScript- en PDF-dokumente, geïdentifiseer kwesbaarheid (CVE-2020-15900), wat kan veroorsaak dat lêers gewysig word en arbitrêre opdragte uitgevoer word wanneer spesiaal geformateerde PostScript-dokumente oopgemaak word. Gebruik 'n nie-standaard PostScript-stelling in 'n dokument Soek laat jou toe om 'n oorloop van die uint32_t-tipe te veroorsaak wanneer die grootte bereken word, geheueareas buite die toegewese buffer oorskryf en toegang tot lêers in die FS kry, wat gebruik kan word om 'n aanval te organiseer om arbitrêre kode in die stelsel uit te voer (byvoorbeeld deur by te voeg opdragte na ~/.bashrc of ~/. profiel).

Die probleem raak kwessies van 9.50 tot 9.52 (fout teenwoordig sedert vrystelling 9.28rc1, maar deur data navorsers wat die kwesbaarheid ontdek het, blyk uit weergawe 9.50).

Regstelling voorgestel in vrystelling 9.52.1 (kol). Opgraderings van opwarmingspakkette is reeds vrygestel vir Debian, Ubuntu, SUSE. Pakkette in RHEL probleme nie geraak word nie.

Onthou dat die kwesbaarhede in Ghostscript 'n groter risiko inhou, aangesien hierdie pakket in baie gewilde toepassings vir die verwerking van PostScript- en PDF-formate gebruik word. Byvoorbeeld, Ghostscript word genoem wanneer lessenaar-kleinkiekies geskep word, wanneer data op die agtergrond geïndekseer word en wanneer beelde omgeskakel word. Vir 'n suksesvolle aanval is dit in baie gevalle genoeg om bloot die ontginningslêer af te laai of deur die gids daarmee in Nautilus te blaai. Kwesbaarhede in Ghostscript kan ook uitgebuit word deur beeldverwerkers gebaseer op die ImageMagick- en GraphicsMagick-pakkette deur vir hulle 'n JPEG- of PNG-lêer deur te gee wat PostScript-kode bevat in plaas van 'n prent (so 'n lêer sal in Ghostscript verwerk word, aangesien die MIME-tipe herken word deur die inhoud, en sonder om op die uitbreiding staat te maak).

Bron: opennet.ru

Voeg 'n opmerking