Nova vulnerabilitat a Ghostscript

La sèrie de vulnerabilitats no s'atura (1, 2, 3, 4, 5, 6) a Ghostscript, un conjunt d'eines per processar, convertir i generar documents PostScript i PDF. Com les vulnerabilitats del passat nou problema (CVE-2019-10216) permet, quan es processen documents especialment dissenyats, obviar el mode d'aïllament "-dSAFER" (mitjançant manipulacions amb ".buildfont1") i accedir al contingut del sistema de fitxers, que es pot utilitzar per organitzar un atac per executar codi arbitrari. al sistema (per exemple, afegint ordres a ~ /.bashrc o ~/.profile). La correcció està disponible com a pegat. Podeu seguir l'aparició de les actualitzacions de paquets a les distribucions en aquestes pàgines: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arc, FreeBSD.

Recordem que les vulnerabilitats de Ghostscript suposen un major risc, ja que aquest paquet s'utilitza en moltes aplicacions populars per processar formats PostScript i PDF. Per exemple, es crida a Ghostscript quan es creen miniatures d'escriptori, quan s'indexen dades en segon pla i quan es converteixen imatges. Per a un atac reeixit, en molts casos, n'hi ha prou amb descarregar el fitxer exploit o navegar pel directori amb ell a Nautilus. Les vulnerabilitats de Ghostscript també es poden explotar mitjançant processadors d'imatge basats en els paquets ImageMagick i GraphicsMagick passant-los un fitxer JPEG o PNG que contingui codi PostScript en lloc d'una imatge (aquest fitxer es processarà a Ghostscript, ja que el tipus MIME és reconegut per el contingut, i sense dependre de l'extensió).

Font: opennet.ru

Afegeix comentari