Vundebleco en Ghostscript permesante kodon esti efektivigita kiam PostScript-dokumento estas malfermita

En Ghostscript, serio de iloj por prilabori, konverti kaj generi PostScript kaj PDF-dokumentojn, identigita vundebleco (CVE-2020-15900), kiu povas kaŭzi dosierojn esti modifitaj kaj arbitraj komandoj esti rulitaj kiam speciale formatitaj PostScript dokumentoj estas malfermitaj. Uzante nenorman PostScript-deklaron en dokumento serĉi ebligas al vi kaŭzi superfluon de la uint32_t-tipo dum kalkulado de la grandeco, anstataŭi memorareojn ekster la asignita bufro kaj aliri dosierojn en la FS, kiuj povas esti uzataj por organizi atakon por ekzekuti arbitran kodon en la sistemo (ekzemple, aldonante komandoj al ~/.bashrc aŭ ~/. profilo).

La problemo influas aferoj de 9.50 ĝis 9.52 (eraro ĉeestanta ekde eldono 9.28rc1, sed, de donita esploristoj kiuj malkovris la vundeblecon, aperas el versio 9.50).

Riparo proponita en eldono 9.52.1 (flikaĵo). Ĝisdatigoj pri varmfiksaj pakaĵoj jam estis publikigitaj por Debian, ubuntu, SUSE. Pakoj en RELO problemoj ne estas tuŝitaj.

Memoru, ke la vundeblecoj en Ghostscript prezentas pli grandan riskon, ĉar ĉi tiu pako estas uzata en multaj popularaj aplikoj por prilabori PostScript kaj PDF-formatojn. Ekzemple, Ghostscript estas nomita dum kreado de labortablaj bildetoj, dum indeksado de datumoj en la fono, kaj dum konverto de bildoj. Por sukcesa atako, en multaj kazoj, simple elŝuti la ekspluatdosieron aŭ foliumi la dosierujon kun ĝi en Nautilus sufiĉas. Vundeblecoj en Ghostscript ankaŭ povas esti ekspluatitaj per bildprocesoroj bazitaj sur la ImageMagick kaj GraphicsMagick-pakaĵoj pasante al ili JPEG aŭ PNG-dosieron kiu enhavas PostScript-kodon anstataŭe de bildo (tia dosiero estos prilaborita en Ghostscript, ĉar la MIME-tipo estas rekonita de la enhavo, kaj sen fidi je la etendaĵo).

fonto: opennet.ru

Aldoni komenton