Sårbarhed i Ghostscript gør det muligt at udføre kode, når et PostScript-dokument åbnes

I Ghostscript, en suite af værktøjer til behandling, konvertering og generering af PostScript- og PDF-dokumenter, identificeret sårbarhed (CVE-2020-15900), som kan få filer til at blive ændret og vilkårlige kommandoer til at blive kørt, når specielt formaterede PostScript-dokumenter åbnes. Brug af en ikke-standard PostScript-sætning i et dokument Søg giver dig mulighed for at forårsage et overløb af typen uint32_t ved beregning af størrelsen, overskrive hukommelsesområder uden for den tildelte buffer og få adgang til filer i FS, som kan bruges til at organisere et angreb for at udføre vilkårlig kode i systemet (for eksempel ved at tilføje kommandoer til ~/.bashrc eller ~/. profil).

Problemet påvirker problemer fra 9.50 til 9.52 (fejl er til stede siden udgivelse 9.28rc1, men ved Ifølge forskere, der opdagede sårbarheden, fremgår af version 9.50).

Rettelse foreslået i udgivelsen 9.52.1 (lappe). Hotfix-pakkeopdateringer er allerede blevet frigivet til Debian, Ubuntu, SUSE. Pakker i RHEL problemer påvirkes ikke.

Husk, at sårbarhederne i Ghostscript udgør en øget risiko, da denne pakke bruges i mange populære applikationer til behandling af PostScript- og PDF-formater. For eksempel kaldes Ghostscript ved oprettelse af skrivebordsminiaturer, ved indeksering af data i baggrunden og ved konvertering af billeder. For et vellykket angreb er det i mange tilfælde nok at downloade udnyttelsesfilen eller gennemse mappen med den i Nautilus. Sårbarheder i Ghostscript kan også udnyttes gennem billedprocessorer baseret på ImageMagick- og GraphicsMagick-pakkerne ved at sende dem en JPEG- eller PNG-fil, der indeholder PostScript-kode i stedet for et billede (en sådan fil vil blive behandlet i Ghostscript, da MIME-typen genkendes af indholdet og uden at stole på udvidelsen).

Kilde: opennet.ru

Tilføj en kommentar