Vulnerabilità in Ghostscript chì permette à u codice per esse eseguitu quandu un documentu PostScript hè apertu

In Ghostscript, una suite di strumenti per processà, cunvertisce è generà documenti PostScript è PDF, identificatu vulnerabilità (CVE-2020-15900), chì ponu fà mudificà i fugliali è cumandamenti arbitrarii per esse eseguiti quandu sò aperti documenti PostScript furmati apposta. Utilizà una dichjarazione PostScript non standard in un documentu cerca permette di pruvucà un overflow di u tippu uint32_t quandu u calculu di a dimensione, overwrite zoni di memoria fora di u buffer attribuitu è ​​accessu à i schedari in u FS, chì pò esse usatu per urganizà un attaccu per eseguisce codice arbitrariu in u sistema (per esempiu, aghjunghjendu cumandamenti à ~/.bashrc o ~/. profile).

U prublema afecta prublemi da 9.50 à 9.52 (errore prisente dapoi a liberazione 9.28rc1, ma, da datu circadori chì anu scupertu a vulnerabilità, appare da a versione 9.50).

Fix prupostu in liberazione 9.52.1 (patch). L'aghjurnamenti di u pacchettu di hotfix sò digià stati liberati per Debian, Ubuntu, SUSE. Pacchetti in RHEL i prublemi ùn sò micca affettati.

Ricurdativi chì e vulnerabilità in Ghostscript ponenu un risicu aumentatu, postu chì stu pacchettu hè utilizatu in parechje applicazioni populari per processà i formati PostScript è PDF. Per esempiu, Ghostscript hè chjamatu quandu crea miniature di desktop, quandu indexa dati in u fondu, è quandu cunvertisce l'imaghjini. Per un attaccu successu, in parechji casi, basta à scaricà u schedariu di sfruttamentu o navigendu in u cartulare cun ellu in Nautilus. Vulnerabilità in Ghostscript ponu ancu esse sfruttate per i prucessori di l'imaghjini basati nantu à i pacchetti ImageMagick è GraphicsMagick passendu un schedariu JPEG o PNG chì cuntene u codice PostScript invece di una maghjina (un tali schedariu serà trattatu in Ghostscript, postu chì u tipu MIME hè ricunnisciutu da u cuntenutu, è senza cunfidendu l'estensione).

Source: opennet.ru

Add a comment