Sljedeća 4 ranjivosti u Ghostscript-u

Dvije sedmice poslije detektovanje prošlo kritično pitanje u ghostscript identifikovan Još 4 slične ranjivosti (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), koje omogućavaju stvaranjem veze na ".forceput" da zaobiđu "-dSAFER" način izolacije . Prilikom obrade posebno dizajniranih dokumenata, napadač može dobiti pristup sadržaju sistema datoteka i izvršiti proizvoljan kod na sistemu (na primjer, dodavanjem komandi u ~/.bashrc ili ~/.profile). Popravak je dostupan kao zakrpe (1, 2). Dostupnost ažuriranja paketa u distribucijama možete pratiti na ovim stranicama: Debian, fedora, Ubuntu, SUSE/openSUSE, RHEL, svod, ROSA, FreeBSD.

Podsjetimo da ranjivosti u Ghostscript-u predstavljaju povećan rizik, budući da se ovaj paket koristi u mnogim popularnim aplikacijama za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva kada kreirate sličice radne površine, kada indeksirate podatke u pozadini i kada konvertujete slike. Za uspješan napad, u mnogim slučajevima, dovoljno je jednostavno preuzimanje exploit datoteke ili pregledavanje direktorija s njom u Nautilusu. Ranjivosti u Ghostscript-u se također mogu iskoristiti kroz procesore slika zasnovanih na paketima ImageMagick i GraphicsMagick tako što će im se proslijediti JPEG ili PNG datoteku koja sadrži PostScript kod umjesto slike (takva datoteka će biti obrađena u Ghostscript-u, pošto MIME tip prepoznaje sadržaj, i bez oslanjanja na proširenje).

izvor: opennet.ru

Dodajte komentar