Nouvelle vulnérabilité dans Ghostscript

La série de vulnérabilités ne s'arrête pas (1, 2, 3, 4, 5, 6) Dans Ghostscript, un ensemble d'outils pour traiter, convertir et générer des documents aux formats PostScript et PDF. Comme les vulnérabilités passées nouveau problème (CVE-2019-10216) permet, lors du traitement de documents spécialement conçus, de contourner le mode d'isolement « -dSAFER » (par des manipulations avec « .buildfont1 ») et d'accéder au contenu du système de fichiers, qui peut être utilisé pour organiser une attaque pour exécuter du code arbitraire dans le système (par exemple, en ajoutant des commandes à ~ /.bashrc ou ~/.profile). Le correctif est disponible sous correctif. Vous pouvez suivre la disponibilité des mises à jour de packages dans les distributions sur ces pages : Debian, Fedora, Ubuntu, SUSE / openSUSE, RHEL, voûte, FreeBSD.

Rappelons que les vulnérabilités de Ghostscript présentent un danger accru, puisque ce package est utilisé dans de nombreuses applications populaires pour le traitement des formats PostScript et PDF. Par exemple, Ghostscript est appelé lors de la création de vignettes sur le bureau, de l'indexation des données d'arrière-plan et de la conversion d'images. Pour une attaque réussie, dans de nombreux cas, il suffit simplement de télécharger le fichier contenant l'exploit ou de parcourir le répertoire contenant celui-ci dans Nautilus. Les vulnérabilités de Ghostscript peuvent également être exploitées via des processeurs d'images basés sur les packages ImageMagick et GraphicsMagick en leur transmettant un fichier JPEG ou PNG contenant du code PostScript au lieu d'une image (un tel fichier sera traité dans Ghostscript, puisque le type MIME est reconnu par le contenu, et sans compter sur l’extension).

Source: opennet.ru

Ajouter un commentaire