PostScript dokumentu bat irekitzean kodea exekutatzeko aukera ematen duen Ghostscript-en ahultasuna

Ghostscript-en, PostScript eta PDF formatuetan dokumentuak prozesatzeko, bihurtzeko eta sortzeko tresna multzoa, identifikatu ahultasuna (CVE-2020-15900), eta horrek fitxategiak aldatzea eta komando arbitrarioak exekutatzea eragin dezake bereziki diseinatutako PostScript dokumentuak irekitzean. Dokumentu batean PostScript operadore ez-estandarra erabiltzea ikertu Tamaina kalkulatzean uint32_t motako gainezka egitea ahalbidetzen du, esleitutako bufferetik kanpoko memoria-eremuak gainidatzi eta FSko fitxategietara sarbidea lortzeko, sisteman kode arbitrarioa exekutatzeko eraso bat antolatzeko erabil daiteke (adibidez, ~/.bashrc edo ~/. profilera komandoak gehituz).

Arazoak eragiten du gaiak 9.50tik 9.52ra (errorea presente 9.28rc1 kaleratuaz geroztik, baina, arabera datuak ahultasuna identifikatu duten ikertzaileek 9.50 bertsiotik agertzen da).

Argitalpenean proposatutako konponketa 9.52.1 (adabaki). Konponketa paketeen eguneraketak kaleratu dira dagoeneko Debian, Ubuntu, SUSE. Paketeak barruan RHEL arazoak ez dira eragiten.

Gogora dezagun Ghostscript-en ahultasunek arrisku handiagoa dutela, pakete hau PostScript eta PDF formatuak prozesatzeko aplikazio ezagun askotan erabiltzen baita. Adibidez, Ghostscript deitzen da mahaigaineko miniaturak sortzean, atzeko planoko datuen indexazioan eta irudien bihurtzean. Eraso arrakastatsua izateko, kasu askotan nahikoa da exploit-a duen fitxategia deskargatzea edo harekin direktorioan arakatzea Nautilus-en. Ghostscript-en ahultasunak ImageMagick eta GraphicsMagick paketeetan oinarritutako irudi-prozesadoreen bidez ere ustiatu daitezke, irudi baten ordez PostScript kodea duen JPEG edo PNG fitxategi bat pasatuz (fitxategi hori Ghostscript-en prozesatu egingo da, MIME motak ezagutzen baitu). edukia, eta luzapenean fidatu gabe).

Iturria: opennet.ru

Gehitu iruzkin berria