Nueva vulnerabilidad en Ghostscript

La serie de vulnerabilidades no se detiene (1, 2, 3, 4, 5, 6) En Ghostscript, un conjunto de herramientas para procesar, convertir y generar documentos PostScript y PDF. Como vulnerabilidades pasadas nuevo problema (CVE-2019-10216) permite, al procesar documentos especialmente diseñados, eludir el modo de aislamiento "-dSAFER" (a través de manipulaciones con ".buildfont1") y obtener acceso al contenido del sistema de archivos, que puede usarse para organizar un ataque para ejecutar código arbitrario en el sistema (por ejemplo, agregando comandos a ~ /.bashrc o ~/.profile). La solución está disponible como parche. Puede seguir la apariencia de las actualizaciones de paquetes en las distribuciones en estas páginas: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arco, FreeBSD.

Recuerde que las vulnerabilidades en Ghostscript representan un mayor riesgo, ya que este paquete se usa en muchas aplicaciones populares para procesar formatos PostScript y PDF. Por ejemplo, se llama a Ghostscript al crear miniaturas de escritorio, al indexar datos en segundo plano y al convertir imágenes. Para un ataque exitoso, en muchos casos, basta con descargar el archivo de explotación o explorar el directorio con él en Nautilus. Las vulnerabilidades en Ghostscript también se pueden explotar a través de procesadores de imágenes basados ​​en los paquetes ImageMagick y GraphicsMagick pasándoles un archivo JPEG o PNG que contenga código PostScript en lugar de una imagen (dicho archivo se procesará en Ghostscript, ya que el tipo MIME es reconocido por el contenido, y sin depender de la extensión).

Fuente: opennet.ru

Añadir un comentario