PostScript sənədi açıldığında kodun icrasına imkan verən Ghostscript-də zəiflik

Ghostscript-də PostScript və PDF sənədlərinin işlənməsi, konvertasiyası və yaradılması üçün alətlər dəsti, müəyyən edilmişdir zəiflik (CVE-2020-15900), xüsusi formatlaşdırılmış PostScript sənədləri açıldıqda faylların dəyişdirilməsinə və ixtiyari əmrlərin işə salınmasına səbəb ola bilər. Sənəddə qeyri-standart PostScript ifadəsindən istifadə axtarış ölçüsü hesablayarkən uint32_t növünün daşmasına səbəb olmağa, ayrılmış buferdən kənar yaddaş sahələrinin üzərinə yazmağa və sistemdə ixtiyari kodu yerinə yetirmək üçün hücumu təşkil etmək üçün istifadə edilə bilən FS-də fayllara daxil olmağa imkan verir (məsələn, əlavə etməklə əmrləri ~/.bashrc və ya ~/. profile).

Problem təsir edir məsələlər 9.50-dən 9.52-yə qədər (səhv indiki 9.28rc1 buraxılışından bəri, lakin Uyğun olaraq zəifliyi aşkar edən tədqiqatçılar 9.50 versiyasından görünür).

Buraxılışda təklif olunan düzəliş 9.52.1 (yamaq). Düzəliş paketi yeniləmələri artıq buraxılmışdır Debian, Ubuntu, SUSE. Paketlər RHEL problemlər təsirlənmir.

Xatırladaq ki, Ghostscript-dəki boşluqlar artan risk yaradır, çünki bu paket PostScript və PDF formatlarının emalı üçün bir çox məşhur proqramlarda istifadə olunur. Məsələn, masa üstü miniatürləri yaratarkən, məlumatları fonda indeksləşdirərkən və şəkilləri çevirərkən Ghostscript çağırılır. Uğurlu bir hücum üçün, bir çox hallarda, sadəcə olaraq, istismar faylını yükləmək və ya onunla Nautilus-da kataloqa baxmaq kifayətdir. Ghostscript-dəki boşluqlar həmçinin ImageMagick və GraphicsMagick paketlərinə əsaslanan şəkil prosessorları vasitəsilə onlara şəkil əvəzinə PostScript kodu olan JPEG və ya PNG faylını ötürməklə istifadə edilə bilər (bu cür fayl Ghostscript-də işlənəcək, çünki MIME növü aşağıdakılar tərəfindən tanınır. məzmunu və uzadılmasına etibar etmədən).

Mənbə: opennet.ru

Добавить комментарий