Новая ўразлівасць у Ghostscript

Не спыняецца чарада ўразлівасцяў (1, 2, 3, 4, 5, 6) у Ghostscript, наборы інструментаў для апрацоўкі, пераўтварэнні і генерацыі дакументаў у фарматах PostScript і PDF. Як і мінулыя ўразлівасці новая праблема (CVE-2019-10216) дазваляе пры апрацоўцы спецыяльна аформленых дакументаў абыйсці рэжым ізаляцыі "-dSAFER" (праз маніпуляцыі з ".buildfont1") і атрымаць доступ да змесціва ФС, што можна выкарыстоўваць для арганізацыі нападу для выканання адвольнага кода ў сістэме (напрыклад, праз даданне каманд у ~ /.bashrc ці ~/.profile). Выпраўленне даступна ў выглядзе патча. За з'яўленнем абнаўлення пакетаў у дыстрыбутывах можна прасачыць на дадзеных старонках: Debian, Мяккая фетравы капялюш, Ubuntu, SUSE/openSUSE, RHEL, арка, FreeBSD.

Нагадаем, што ўразлівасці ў Ghostscript уяўляюць падвышаную небяспеку, бо дадзены пакет выкарыстоўваецца ў шматлікіх папулярных прыкладаннях для апрацоўкі фарматаў PostScript і PDF. Напрыклад, Ghostscript выклікаецца падчас стварэнняў мініяцюр на працоўным стале, пры фонавай індэксацыі дадзеных і пры пераўтварэнні малюнкаў. Для паспяховага нападу ў шматлікіх выпадках досыць проста загрузіць файл з эксплоітам ці прагледзець каталог з ім у Nautilus. Уразлівасці ў Ghostscript таксама можна эксплуатаваць праз апрацоўшчыкі малюнкаў на базе пакетаў ImageMagick і GraphicsMagick, перадаўшы ў іх JPEG або PNG-файл, у якім замест карцінкі знаходзіцца код PostScript (такі файл будзе апрацаваны ў Ghostscript, бо MIME-тып распазнаецца па змесціве, а не належачы на ​​пашырэнне).

Крыніца: opennet.ru

Дадаць каментар