PostScript ドキュメントを開いたときにコードが実行される可能性がある Ghostscript の脆弱性

Ghostscript では、PostScript および PDF 形式のドキュメントを処理、変換、生成するためのツールのセットです。 特定された 脆弱性(CVE-2020-15900)、特別に設計された PostScript ドキュメントを開いたときにファイルが変更され、任意のコマンドが実行される可能性があります。 ドキュメント内での非標準の PostScript 演算子の使用 研究する サイズを計算するときに uint32_t 型のオーバーフローを引き起こし、割り当てられたバッファの外側のメモリ領域を上書きし、FS 内のファイルにアクセスできるようにします。これは、システム上で任意のコードを実行する攻撃を組織するために使用できます (たとえば、 ~/.bashrc または ~/.profile にコマンドを追加することによって)。

問題の影響 問題 9.50から9.52まで(エラー 現在 リリース 9.28rc1 以降、ただし、によると による この脆弱性を特定した研究者は、バージョン 9.50 以降に存在します)。

リリースで提案された修正 9.52.1 (パッチ)。 ホットフィックス パッケージの更新はすでにリリースされています Debianの, Ubuntu, SUSE。 パッケージの内容 RHEL 問題には影響しません。

Ghostscript の脆弱性は、PostScript および PDF 形式を処理するための多くの一般的なアプリケーションで使用されているため、リスクが増大することを思い出してください。 たとえば、Ghostscript は、デスクトップのサムネイルを作成するとき、バックグラウンドでデータのインデックスを作成するとき、および画像を変換するときに呼び出されます。 攻撃を成功させるには、多くの場合、単にエクスプロイト ファイルをダウンロードするか、Nautilus でエクスプロイト ファイルが含まれるディレクトリを参照するだけで十分です。 Ghostscript の脆弱性は、ImageMagick および GraphicsMagick パッケージに基づく画像プロセッサを通じて、画像の代わりに PostScript コードを含む JPEG または PNG ファイルを渡すことによって悪用される可能性もあります (MIME タイプは Ghostscript によって認識されるため、このようなファイルは Ghostscript で処理されます)。拡張子に依存せずにコンテンツを確認できます)。

出所: オープンネット.ru

コメントを追加します