Següents 4 vulnerabilitats a Ghostscript

Dues setmanes després detectant tema crític passat en Ghostscript identificat 4 vulnerabilitats més similars (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), que permeten crear un enllaç a ".forceput" per evitar el mode d'aïllament "-dSAFER" . Quan es processa documents dissenyats especialment, un atacant pot accedir al contingut del sistema de fitxers i executar codi arbitrari al sistema (per exemple, afegint ordres a ~/.bashrc o ~/.profile). La correcció està disponible com a pedaços (1, 2). Podeu fer un seguiment de la disponibilitat de les actualitzacions de paquets a les distribucions en aquestes pàgines: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arc, ROSA, FreeBSD.

Recordem que les vulnerabilitats de Ghostscript suposen un major risc, ja que aquest paquet s'utilitza en moltes aplicacions populars per processar formats PostScript i PDF. Per exemple, es crida a Ghostscript quan es creen miniatures d'escriptori, quan s'indexen dades en segon pla i quan es converteixen imatges. Per a un atac reeixit, en molts casos, n'hi ha prou amb descarregar el fitxer exploit o navegar pel directori amb ell a Nautilus. Les vulnerabilitats de Ghostscript també es poden explotar mitjançant processadors d'imatge basats en els paquets ImageMagick i GraphicsMagick passant-los un fitxer JPEG o PNG que contingui codi PostScript en lloc d'una imatge (aquest fitxer es processarà a Ghostscript, ja que el tipus MIME és reconegut per el contingut, i sense dependre de l'extensió).

Font: opennet.ru

Afegeix comentari