Ny sårbarhed i Ghostscript

Rækken af ​​sårbarheder stopper ikke (1, 2, 3, 4, 5, 6) i Ghostscript, et sæt værktøjer til behandling, konvertering og generering af dokumenter i PostScript- og PDF-formater. Som tidligere sårbarheder nyt problem (CVE-2019-10216) tillader, ved behandling af specialdesignede dokumenter, at omgå "-dSAFER" isolationstilstanden (gennem manipulationer med ".buildfont1") og få adgang til indholdet af filsystemet, som kan bruges til at organisere et angreb for at udføre vilkårlig kode i systemet (for eksempel ved at tilføje kommandoer til ~ /.bashrc eller ~/.profile). Rettelsen er tilgængelig som lappe. Du kan spore tilgængeligheden af ​​pakkeopdateringer i distributioner på disse sider: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, FreeBSD.

Husk, at sårbarhederne i Ghostscript udgør en øget risiko, da denne pakke bruges i mange populære applikationer til behandling af PostScript- og PDF-formater. For eksempel kaldes Ghostscript ved oprettelse af skrivebordsminiaturer, ved indeksering af data i baggrunden og ved konvertering af billeder. For et vellykket angreb er det i mange tilfælde nok at downloade udnyttelsesfilen eller gennemse mappen med den i Nautilus. Sårbarheder i Ghostscript kan også udnyttes gennem billedprocessorer baseret på ImageMagick- og GraphicsMagick-pakkerne ved at sende dem en JPEG- eller PNG-fil, der indeholder PostScript-kode i stedet for et billede (en sådan fil vil blive behandlet i Ghostscript, da MIME-typen genkendes af indholdet og uden at stole på udvidelsen).

Kilde: opennet.ru

Tilføj en kommentar