Nije kwetsberens yn Ghostscript

De rige kwetsberens hâldt net op (1, 2, 3, 4, 5, 6) yn ghostscript, in set ark foar it ferwurkjen, konvertearjen en generearjen fan dokuminten yn PostScript- en PDF-formaten. Lykas ferline kwetsberens nij probleem (CVE-2019-10216) lit, by it ferwurkjen fan spesjaal ûntwurpen dokuminten, de isolaasjemodus "-dSAFER" omgean (troch manipulaasjes mei ".buildfont1") en tagong krije ta de ynhâld fan it bestânsysteem, dat kin wurde brûkt om in oanfal te organisearjen om willekeurige koade út te fieren yn it systeem (bygelyks troch kommando's ta te foegjen oan ~ /.bashrc of ~/.profile). De fix is ​​beskikber as patch. Jo kinne de beskikberens fan pakketfernijings yn distribúsjes folgje op dizze siden: Debian, Fedora, ubuntu, SUSE/openSUSE, RHEL, Bôge, FreeBSD.

Lit ús jo herinnerje dat kwetsberens yn Ghostscript in ferhege gefaar foarmje, om't dit pakket wurdt brûkt yn in protte populêre applikaasjes foar it ferwurkjen fan PostScript- en PDF-formaten. Bygelyks, Ghostscript wurdt neamd tidens it meitsjen fan buroblêd-miniatueren, yndeksearjen fan eftergrûngegevens en ôfbyldingskonverzje. Foar in suksesfolle oanfal is it yn in protte gefallen genôch om it bestân gewoan te downloaden mei de eksploitaasje of troch de map dêrmei te blêdzjen yn Nautilus. Kwetsberheden yn Ghostscript kinne ek eksploitearre wurde fia ôfbyldingsferwurkers basearre op de ImageMagick- en GraphicsMagick-pakketten troch harren in JPEG- of PNG-bestân troch te jaan mei PostScript-koade ynstee fan in ôfbylding (sa'n bestân sil ferwurke wurde yn Ghostscript, om't it MIME-type wurdt werkend troch de ynhâld, en sûnder te betrouwen op útwreiding).

Boarne: opennet.ru

Add a comment