Bod yn agored i niwed yn Ghostscript sy'n caniatΓ‘u i'r cod gael ei weithredu pan fydd dogfen PostScript yn cael ei hagor

Yn Ghostscript, cyfres o offer ar gyfer prosesu, trosi, a chynhyrchu PostScript a dogfennau PDF, a nodwyd bregusrwydd (CVE-2020-15900), a all achosi i ffeiliau gael eu haddasu a gorchmynion mympwyol i gael eu rhedeg pan agorir dogfennau PostScript sydd wedi'u fformatio'n arbennig. Defnyddio datganiad PostScript ansafonol mewn dogfen chwilio yn eich galluogi i achosi gorlif o'r math uint32_t wrth gyfrifo'r maint, trosysgrifo ardaloedd cof y tu allan i'r byffer a neilltuwyd a ffeiliau mynediad yn yr FS, y gellir eu defnyddio i drefnu ymosodiad i weithredu cod mympwyol yn y system (er enghraifft, trwy ychwanegu gorchmynion i ~/.bashrc neu ~/. proffil).

Mae'r broblem yn effeithio materion o 9.50 i 9.52 (gwall yn bresenol ers rhyddhau 9.28rc1, ond, gan a roddir ymchwilwyr a ddarganfu'r bregusrwydd, yn ymddangos o fersiwn 9.50).

Atgyweiriad a gynigir yn y datganiad 9.52.1 (clwt). Mae diweddariadau pecyn Hotfix eisoes wedi'u rhyddhau ar gyfer Debian, Ubuntu, SUSE. Pecynnau i mewn RHEL nid yw problemau'n cael eu heffeithio.

Dwyn i gof bod y gwendidau yn Ghostscript yn peri mwy o risg, gan fod y pecyn hwn yn cael ei ddefnyddio mewn llawer o gymwysiadau poblogaidd ar gyfer prosesu fformatau PostScript a PDF. Er enghraifft, gelwir Ghostscript wrth greu mΓ’n-luniau bwrdd gwaith, wrth fynegeio data yn y cefndir, ac wrth drosi delweddau. Ar gyfer ymosodiad llwyddiannus, mewn llawer o achosion, mae lawrlwytho'r ffeil ymelwa neu bori'r cyfeiriadur ag ef yn Nautilus yn ddigon. Gellir manteisio hefyd ar wendidau yn Ghostscript trwy broseswyr delwedd yn seiliedig ar becynnau ImageMagick a GraphicsMagick trwy basio ffeil JPEG neu PNG iddynt sy'n cynnwys cod PostScript yn lle delwedd (bydd ffeil o'r fath yn cael ei phrosesu yn Ghostscript, gan fod y math MIME yn cael ei gydnabod gan y cynnwys, a heb ddibynnu ar yr estyniad).

Ffynhonnell: opennet.ru

Ychwanegu sylw