Új biztonsági rés a Ghostscriptben

A sebezhetőségek sorozata nem áll meg (1, 2, 3, 4, 5, 6) GhostScript, a PostScript és PDF formátumú dokumentumok feldolgozására, konvertálására és generálására szolgáló eszközkészlet. Mint a múltbeli sebezhetőségek új probléma (CVE-2019 10216-) lehetővé teszi a speciálisan kialakított dokumentumok feldolgozása során a „-dSAFER” elkülönítési mód megkerülését (a „.buildfont1”-el végzett manipulációkkal), és hozzáférést biztosít a fájlrendszer tartalmához, amely segítségével támadást lehet szervezni tetszőleges kód futtatására. a rendszerben (például a ~ /.bashrc vagy ~/.profile parancsok hozzáadásával). A javítás elérhető, mint tapasz. Az alábbi oldalakon követheti nyomon a csomagfrissítések elérhetőségét a disztribúciókban: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Bolthajtás, FreeBSD.

Emlékezzünk vissza, hogy a Ghostscript biztonsági rései fokozott kockázatot jelentenek, mivel ezt a csomagot számos népszerű alkalmazás használja PostScript és PDF formátumok feldolgozására. Például a Ghostscript meghívásra kerül az asztali miniatűrök létrehozásakor, az adatok háttérben történő indexelésekor és képek konvertálásakor. A sikeres támadáshoz sok esetben elég az exploit fájl letöltése vagy a könyvtár böngészése vele a Nautilusban. A Ghostscript sérülékenységei az ImageMagick és GraphicsMagick csomagokon alapuló képfeldolgozókon keresztül is kihasználhatók, ha kép helyett egy PostScript kódot tartalmazó JPEG vagy PNG fájlt adnak át nekik (az ilyen fájl feldolgozása Ghostscriptben történik, mivel a MIME típust felismeri a tartalom és a kiterjesztés nélkül).

Forrás: opennet.ru

Hozzászólás