Neue Schwachstelle in Ghostscript

Die Reihe von Schwachstellen reißt nicht ab (1, 2, 3, 4, 5, 6) Im Ghostscript, eine Reihe von Tools zum Verarbeiten, Konvertieren und Generieren von PostScript- und PDF-Dokumenten. Wie vergangene Schwachstellen neues Problem (CVE-2019-10216) ermöglicht es Ihnen, den Isolationsmodus „-dSAFER“ bei der Verarbeitung speziell entworfener Dokumente zu umgehen (durch Manipulationen mit „.buildfont1“) und Zugriff auf den Inhalt des Dateisystems zu erhalten, was zur Organisation eines Angriffs zur Ausführung beliebigen Codes im System verwendet werden kann (z. B. durch Hinzufügen von Befehlen zu ~/.bashrc oder ~/.profile). Der Fix ist verfügbar als Patch. Auf diesen Seiten können Sie das Erscheinen von Paketaktualisierungen in Distributionen verfolgen: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Bogen, FreeBSD.

Denken Sie daran, dass die Schwachstellen in Ghostscript ein erhöhtes Risiko darstellen, da dieses Paket in vielen gängigen Anwendungen zur Verarbeitung von PostScript- und PDF-Formaten verwendet wird. Ghostscript wird beispielsweise beim Erstellen von Desktop-Miniaturansichten, beim Indizieren von Daten im Hintergrund und beim Konvertieren von Bildern aufgerufen. Für einen erfolgreichen Angriff reicht es in vielen Fällen aus, einfach die Exploit-Datei herunterzuladen oder das Verzeichnis damit in Nautilus zu durchsuchen. Schwachstellen in Ghostscript können auch durch Bildprozessoren ausgenutzt werden, die auf den Paketen ImageMagick und GraphicsMagick basieren, indem ihnen eine JPEG- oder PNG-Datei übergeben wird, die PostScript-Code anstelle eines Bildes enthält (eine solche Datei wird in Ghostscript verarbeitet, da der MIME-Typ von erkannt wird). des Inhalts und ohne auf die Erweiterung angewiesen zu sein).

Source: opennet.ru

Kommentar hinzufügen