Nova ranjivost u Ghostscriptu

Niz ranjivosti ne prestaje (1, 2, 3, 4, 5, 6) u ghostscript, skup alata za obradu, pretvaranje i generiranje PostScript i PDF dokumenata. Kao prošle ranjivosti novi problem (CVE-2019-10216) omogućuje vam da zaobiđete način izolacije "-dSAFER" prilikom obrade posebno dizajniranih dokumenata (kroz manipulacije s ".buildfont1") i dobijete pristup sadržaju datotečnog sustava, koji se može koristiti za organiziranje napada za izvršavanje proizvoljnog koda u sustavu (na primjer, dodavanjem naredbi u ~/.bashrc ili ~/.profile). Popravak je dostupan kao zakrpa. Izgled ažuriranja paketa u distribucijama možete pratiti na ovim stranicama: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Svod, FreeBSD.

Podsjetimo se da ranjivosti u Ghostscriptu predstavljaju povećani rizik, jer se ovaj paket koristi u mnogim popularnim aplikacijama za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva prilikom stvaranja minijatura radne površine, prilikom indeksiranja podataka u pozadini i prilikom pretvaranja slika. Za uspješan napad, u mnogim slučajevima, dovoljno je jednostavno preuzimanje exploit datoteke ili pregledavanje direktorija s njom u Nautilusu. Ranjivosti u Ghostscriptu također se mogu iskoristiti putem slikovnih procesora koji se temelje na paketima ImageMagick i GraphicsMagick prosljeđivanjem JPEG ili PNG datoteke koja sadrži PostScript kod umjesto slike (takva datoteka će biti obrađena u Ghostscriptu, jer se tip MIME prepoznaje po sadržaju, a ne oslanja se na ekstenziju).

Izvor: opennet.ru

Dodajte komentar