Sicherheitslücke in Ghostscript, die die Ausführung von Code beim Öffnen eines PostScript-Dokuments ermöglicht

In Ghostscript, einer Suite von Tools zum Verarbeiten, Konvertieren und Generieren von PostScript- und PDF-Dokumenten, identifiziert Verletzlichkeit (CVE-2020-15900), was dazu führen kann, dass Dateien geändert werden und beliebige Befehle ausgeführt werden, wenn speziell formatierte PostScript-Dokumente geöffnet werden. Verwenden einer nicht standardmäßigen PostScript-Anweisung in einem Dokument Forschung ermöglicht es Ihnen, bei der Größenberechnung einen Überlauf vom Typ uint32_t zu verursachen, Speicherbereiche außerhalb des zugewiesenen Puffers zu überschreiben und auf Dateien im FS zuzugreifen, mit denen Sie einen Angriff zur Ausführung beliebigen Codes im System organisieren können (z. B. durch Hinzufügen). Befehle an ~/.bashrc oder ~/.profile).

Das Problem betrifft Themen von 9.50 auf 9.52 (Fehler vorhanden seit Release 9.28rc1, aber von Nach Forscher, die die Schwachstelle entdeckt haben, erscheinen ab Version 9.50).

In der Veröffentlichung vorgeschlagener Fix 9.52.1 (patch). Hotfix-Paket-Updates wurden bereits veröffentlicht Debian, Ubuntu, SUSE. Pakete in RHEL Probleme sind davon nicht betroffen.

Denken Sie daran, dass die Schwachstellen in Ghostscript ein erhöhtes Risiko darstellen, da dieses Paket in vielen gängigen Anwendungen zur Verarbeitung von PostScript- und PDF-Formaten verwendet wird. Ghostscript wird beispielsweise beim Erstellen von Desktop-Miniaturansichten, beim Indizieren von Daten im Hintergrund und beim Konvertieren von Bildern aufgerufen. Für einen erfolgreichen Angriff reicht es in vielen Fällen aus, einfach die Exploit-Datei herunterzuladen oder das Verzeichnis damit in Nautilus zu durchsuchen. Schwachstellen in Ghostscript können auch durch Bildprozessoren ausgenutzt werden, die auf den Paketen ImageMagick und GraphicsMagick basieren, indem ihnen eine JPEG- oder PNG-Datei übergeben wird, die PostScript-Code anstelle eines Bildes enthält (eine solche Datei wird in Ghostscript verarbeitet, da der MIME-Typ von erkannt wird). des Inhalts und ohne auf die Erweiterung angewiesen zu sein).

Source: opennet.ru

Kommentar hinzufügen