Suivant 4 vulnérabilités dans Ghostscript

Deux semaines après détecter problème critique passé dans Ghostscript identifié 4 autres vulnérabilités similaires (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), qui permettent en créant un lien vers « .forceput » de contourner le mode d'isolation « -dSAFER » . Lors du traitement de documents spécialement conçus, un attaquant peut accéder au contenu du système de fichiers et exécuter du code arbitraire sur le système (par exemple, en ajoutant des commandes à ~/.bashrc ou ~/.profile). Le correctif est disponible sous forme de correctifs (1, 2). Vous pouvez suivre la disponibilité des mises à jour de packages dans les distributions sur ces pages : Debian, Fedora, Ubuntu, SUSE / openSUSE, RHEL, voûte, ROSA, FreeBSD.

Rappelons que les vulnérabilités de Ghostscript présentent un danger accru, puisque ce package est utilisé dans de nombreuses applications populaires pour le traitement des formats PostScript et PDF. Par exemple, Ghostscript est appelé lors de la création de vignettes sur le bureau, de l'indexation des données d'arrière-plan et de la conversion d'images. Pour une attaque réussie, dans de nombreux cas, il suffit simplement de télécharger le fichier contenant l'exploit ou de parcourir le répertoire contenant celui-ci dans Nautilus. Les vulnérabilités de Ghostscript peuvent également être exploitées via des processeurs d'images basés sur les packages ImageMagick et GraphicsMagick en leur transmettant un fichier JPEG ou PNG contenant du code PostScript au lieu d'une image (un tel fichier sera traité dans Ghostscript, puisque le type MIME est reconnu par le contenu, et sans compter sur l’extension).

Source: opennet.ru

Ajouter un commentaire