Kerentanan baru di Ghostscript

Serangkaian kerentanan tidak berhenti (1, 2, 3, 4, 5, 6) di Ghostscript.dll, seperangkat alat untuk memproses, mengonversi, dan menghasilkan dokumen dalam format PostScript dan PDF. Seperti kerentanan masa lalu masalah baru (CVE-2019-10216) memungkinkan, saat memproses dokumen yang dirancang khusus, untuk melewati mode isolasi β€œ-dSAFER” (melalui manipulasi dengan β€œ.buildfont1”) dan mendapatkan akses ke konten sistem file, yang dapat digunakan untuk mengatur serangan untuk mengeksekusi kode arbitrer dalam sistem (misalnya, dengan menambahkan perintah ke ~ /.bashrc atau ~/.profile). Perbaikannya tersedia sebagai tambalan. Anda dapat melacak ketersediaan pembaruan paket di distribusi di halaman ini: Debian, Fedora, Ubuntu, SUSE/bukaSUSE, RHEL, Lengkungan, FreeBSD.

Izinkan kami mengingatkan Anda bahwa kerentanan dalam Ghostscript menimbulkan bahaya yang semakin besar, karena paket ini digunakan di banyak aplikasi populer untuk memproses format PostScript dan PDF. Misalnya, Ghostscript dipanggil selama pembuatan thumbnail desktop, pengindeksan data latar belakang, dan konversi gambar. Agar serangan berhasil, dalam banyak kasus cukup mengunduh file dengan eksploitasi atau menelusuri direktori dengan file tersebut di Nautilus. Kerentanan dalam Ghostscript juga dapat dieksploitasi melalui pemroses gambar berdasarkan paket ImageMagick dan GraphicsMagick dengan meneruskannya file JPEG atau PNG yang berisi kode PostScript alih-alih gambar (file tersebut akan diproses dalam Ghostscript, karena tipe MIME dikenali oleh konten, dan tanpa bergantung pada ekstensi).

Sumber: opennet.ru

Tambah komentar