Die nächsten 4 Schwachstellen in Ghostscript

Zwei Wochen später erkennen vergangenes kritisches Problem in Ghostscript identifiziert 4 weitere ähnliche Schwachstellen (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), die es ermöglichen, durch Erstellen eines Links zu „.forceput“ den Isolationsmodus „-dSAFER“ zu umgehen . Bei der Verarbeitung speziell gestalteter Dokumente kann ein Angreifer Zugriff auf den Inhalt des Dateisystems erhalten und beliebigen Code auf dem System ausführen (z. B. durch Hinzufügen von Befehlen zu ~/.bashrc oder ~/.profile). Der Fix ist als Patches verfügbar (1, 2). Auf diesen Seiten können Sie die Verfügbarkeit von Paketaktualisierungen in Distributionen verfolgen: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Bogen, ROSA, FreeBSD.

Denken Sie daran, dass die Schwachstellen in Ghostscript ein erhöhtes Risiko darstellen, da dieses Paket in vielen gängigen Anwendungen zur Verarbeitung von PostScript- und PDF-Formaten verwendet wird. Ghostscript wird beispielsweise beim Erstellen von Desktop-Miniaturansichten, beim Indizieren von Daten im Hintergrund und beim Konvertieren von Bildern aufgerufen. Für einen erfolgreichen Angriff reicht es in vielen Fällen aus, einfach die Exploit-Datei herunterzuladen oder das Verzeichnis damit in Nautilus zu durchsuchen. Schwachstellen in Ghostscript können auch durch Bildprozessoren ausgenutzt werden, die auf den Paketen ImageMagick und GraphicsMagick basieren, indem ihnen eine JPEG- oder PNG-Datei übergeben wird, die PostScript-Code anstelle eines Bildes enthält (eine solche Datei wird in Ghostscript verarbeitet, da der MIME-Typ von erkannt wird). des Inhalts und ohne auf die Erweiterung angewiesen zu sein).

Source: opennet.ru

Kommentar hinzufügen