Kerentanan ing Ghostscript sing ngidini eksekusi kode nalika mbukak dokumen PostScript

Ing Ghostscript, sakumpulan alat kanggo ngolah, ngowahi lan ngasilake dokumen ing format PostScript lan PDF, dikenali kerentanan (CVE-2020-15900), sing bisa nyebabake file diowahi lan printah sewenang-wenang dieksekusi nalika mbukak dokumen PostScript sing dirancang khusus. Nggunakake operator PostScript non-standar ing dokumen rsearch ngijini sampeyan kanggo nimbulaké kebanjiran saka jinis uint32_t nalika ngitung ukuran, nimpa wilayah memori njaba buffer diparengake lan entuk akses menyang file ing FS, kang bisa digunakake kanggo ngatur serangan kanggo nglakokaké kode kasepakatan ing sistem (contone, kanthi nambahake printah menyang ~/.bashrc utawa ~/. profil).

Masalah mengaruhi masalah saka 9.50 kanggo 9.52 (error saiki wiwit release 9.28rc1, nanging, miturut diwenehi peneliti sing ngenali kerentanan, katon wiwit versi 9.50).

Ndandani ngajokaken ing release 9.52.1 (tambalan). Nganyari paket hotfix wis dirilis kanggo Debian, ubuntu, SUSE. Paket in RHEL masalah ora kena pengaruh.

Ayo kita ngelingake yen kerentanan ing Ghostscript nambah bebaya, amarga paket iki digunakake ing akeh aplikasi populer kanggo ngolah format PostScript lan PDF. Contone, Ghostscript diarani nalika nggawe gambar cilik desktop, indeksasi data latar mburi, lan konversi gambar. Kanggo serangan sing sukses, ing pirang-pirang kasus, cukup download file kanthi eksploitasi utawa browsing direktori kasebut ing Nautilus. Kerentanan ing Ghostscript uga bisa dimanfaatake liwat pemroses gambar adhedhasar paket ImageMagick lan GraphicsMagick kanthi ngirim file JPEG utawa PNG sing ngemot kode PostScript tinimbang gambar (file kasebut bakal diproses ing Ghostscript, amarga jinis MIME diakoni dening isi, lan tanpa gumantung ing extension).

Source: opennet.ru

Add a comment