Gwendid newydd yn Ghostscript

Nid yw'r gyfres o wendidau yn dod i ben (1, 2, 3, 4, 5, 6) yn ghostscript, set o offer ar gyfer prosesu, trosi a chynhyrchu dogfennau mewn fformatau PostScript a PDF. Fel gwendidau yn y gorffennol problem newydd (CVE-2019-10216) yn caniatáu, wrth brosesu dogfennau a ddyluniwyd yn arbennig, i osgoi'r modd ynysu “-dSAFER” (trwy driniaethau â “.buildfont1”) a chael mynediad i gynnwys y system ffeiliau, y gellir ei defnyddio i drefnu ymosodiad i weithredu cod mympwyol yn y system (er enghraifft, trwy ychwanegu gorchmynion i ~ /.bashrc neu ~/.profile). Mae'r atgyweiriad ar gael fel clwt. Gallwch olrhain argaeledd diweddariadau pecyn mewn dosbarthiadau ar y tudalennau hyn: Debian, Fedora, Ubuntu, SUS/openSUSE, RHEL, Arch, FreeBSD.

Dwyn i gof bod y gwendidau yn Ghostscript yn peri mwy o risg, gan fod y pecyn hwn yn cael ei ddefnyddio mewn llawer o gymwysiadau poblogaidd ar gyfer prosesu fformatau PostScript a PDF. Er enghraifft, gelwir Ghostscript wrth greu mân-luniau bwrdd gwaith, wrth fynegeio data yn y cefndir, ac wrth drosi delweddau. Ar gyfer ymosodiad llwyddiannus, mewn llawer o achosion, mae lawrlwytho'r ffeil ymelwa neu bori'r cyfeiriadur ag ef yn Nautilus yn ddigon. Gellir manteisio hefyd ar wendidau yn Ghostscript trwy broseswyr delwedd yn seiliedig ar becynnau ImageMagick a GraphicsMagick trwy basio ffeil JPEG neu PNG iddynt sy'n cynnwys cod PostScript yn lle delwedd (bydd ffeil o'r fath yn cael ei phrosesu yn Ghostscript, gan fod y math MIME yn cael ei gydnabod gan y cynnwys, a heb ddibynnu ar yr estyniad).

Ffynhonnell: opennet.ru

Ychwanegu sylw