Prossime 4 vulnerabilità in Ghostscript

Due settimane dopo individuare problema critico passato in Ghostscript identificato Altre 4 vulnerabilità simili (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), che consentono, creando un collegamento a “.forceput”, di aggirare la modalità di isolamento “-dSAFER” . Durante l'elaborazione di documenti appositamente progettati, un utente malintenzionato può accedere al contenuto del file system ed eseguire codice arbitrario sul sistema (ad esempio, aggiungendo comandi a ~/.bashrc o ~/.profile). La correzione è disponibile come patch (1, 2). Puoi monitorare la disponibilità degli aggiornamenti dei pacchetti nelle distribuzioni in queste pagine: Debian, Fedora, Ubuntu, SUSE / openSUSE, RHEL, Arco, ROSA, FreeBSD.

Ricordiamo che le vulnerabilità in Ghostscript rappresentano un pericolo maggiore, poiché questo pacchetto viene utilizzato in molte applicazioni popolari per l'elaborazione dei formati PostScript e PDF. Ad esempio, Ghostscript viene chiamato durante la creazione delle miniature del desktop, l'indicizzazione dei dati in background e la conversione delle immagini. Per un attacco riuscito, in molti casi è sufficiente scaricare semplicemente il file con l'exploit o sfogliare con esso la directory di Nautilus. Le vulnerabilità di Ghostscript possono essere sfruttate anche tramite elaboratori di immagini basati sui pacchetti ImageMagick e GraphicsMagick passando loro un file JPEG o PNG contenente codice PostScript invece di un'immagine (tale file verrà elaborato in Ghostscript, poiché il tipo MIME è riconosciuto dal contenuto e senza fare affidamento sull'estensione).

Fonte: opennet.ru

Aggiungi un commento