Nova ranjivost u Ghostscript-u

Niz ranjivosti ne prestaje (1, 2, 3, 4, 5, 6) u ghostscript, skup alata za obradu, pretvaranje i generiranje PostScript i PDF dokumenata. Kao i ranjivosti iz prošlosti novi problem (CVE-2019-10216) omogućava, prilikom obrade posebno dizajniranih dokumenata, zaobići "-dSAFER" način izolacije (kroz manipulacije sa ".buildfont1") i dobiti pristup sadržaju sistema datoteka, koji se može koristiti za organiziranje napada za izvršavanje proizvoljnog koda u sistemu (na primjer, dodavanjem naredbi u ~ /.bashrc ili ~/.profile). Popravak je dostupan kao patch. Pojavu ažuriranja paketa u distribucijama možete pratiti na ovim stranicama: Debian, fedora, Ubuntu, SUSE/openSUSE, RHEL, svod, FreeBSD.

Podsjetimo da ranjivosti u Ghostscript-u predstavljaju povećan rizik, budući da se ovaj paket koristi u mnogim popularnim aplikacijama za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva kada kreirate sličice radne površine, kada indeksirate podatke u pozadini i kada konvertujete slike. Za uspješan napad, u mnogim slučajevima, dovoljno je jednostavno preuzimanje exploit datoteke ili pregledavanje direktorija s njom u Nautilusu. Ranjivosti u Ghostscript-u se također mogu iskoristiti kroz procesore slika zasnovanih na paketima ImageMagick i GraphicsMagick tako što će im se proslijediti JPEG ili PNG datoteku koja sadrži PostScript kod umjesto slike (takva datoteka će biti obrađena u Ghostscript-u, pošto MIME tip prepoznaje sadržaj, i bez oslanjanja na proširenje).

izvor: opennet.ru

Dodajte komentar