Nova vundebleco en Ghostscript

La serio de vundeblecoj ne ĉesas (1, 2, 3, 4, 5, 6) en Fantomo, aro de iloj por prilabori, konverti kaj generi PostScript kaj PDF-dokumentojn. Kiel pasintaj vundeblecoj nova problemo (CVE-2019-10216) ebligas, dum prilaborado de speciale dizajnitaj dokumentoj, preteriri la "-dSAFER" izolan reĝimon (per manipuladoj kun ".buildfont1") kaj akiri aliron al la enhavo de la dosiersistemo, kiu povas esti uzata por organizi atakon por efektivigi arbitran kodon. en la sistemo (ekzemple, aldonante komandojn al ~ /.bashrc aŭ ~/.profile). La riparo estas disponebla kiel flikaĵo. Vi povas sekvi la aspekton de pakaj ĝisdatigoj en distribuoj sur ĉi tiuj paĝoj: Debian, Fedora, ubuntu, SUSE/malfermuSUSE, RELO, Arko, FreeBSD.

Memoru, ke la vundeblecoj en Ghostscript prezentas pli grandan riskon, ĉar ĉi tiu pako estas uzata en multaj popularaj aplikoj por prilabori PostScript kaj PDF-formatojn. Ekzemple, Ghostscript estas nomita dum kreado de labortablaj bildetoj, dum indeksado de datumoj en la fono, kaj dum konverto de bildoj. Por sukcesa atako, en multaj kazoj, simple elŝuti la ekspluatdosieron aŭ foliumi la dosierujon kun ĝi en Nautilus sufiĉas. Vundeblecoj en Ghostscript ankaŭ povas esti ekspluatitaj per bildprocesoroj bazitaj sur la ImageMagick kaj GraphicsMagick-pakaĵoj pasante al ili JPEG aŭ PNG-dosieron kiu enhavas PostScript-kodon anstataŭe de bildo (tia dosiero estos prilaborita en Ghostscript, ĉar la MIME-tipo estas rekonita de la enhavo, kaj sen fidi je la etendaĵo).

fonto: opennet.ru

Aldoni komenton