ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಹೊಸ ದುರ್ಬಲತೆ

ದುರ್ಬಲತೆಗಳ ಸರಣಿಯು ನಿಲ್ಲುವುದಿಲ್ಲ (1, 2, 3, 4, 5, 6) ರಲ್ಲಿ ಘೋಸ್ಟ್ಸ್ಕ್ರಿಪ್ಟ್, ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು PDF ಫಾರ್ಮ್ಯಾಟ್‌ಗಳಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು, ಪರಿವರ್ತಿಸಲು ಮತ್ತು ಉತ್ಪಾದಿಸಲು ಪರಿಕರಗಳ ಒಂದು ಸೆಟ್. ಹಿಂದಿನ ದುರ್ಬಲತೆಗಳಂತೆ ಹೊಸ ಸಮಸ್ಯೆ (CVE-2019-10216) ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, "-dSAFER" ಐಸೋಲೇಶನ್ ಮೋಡ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು (".buildfont1" ನೊಂದಿಗೆ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳ ಮೂಲಕ) ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನ ವಿಷಯಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ, ಇದನ್ನು ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ದಾಳಿಯನ್ನು ಸಂಘಟಿಸಲು ಬಳಸಬಹುದು. ವ್ಯವಸ್ಥೆಯಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ~ /.bashrc ಅಥವಾ ~/.profile ಗೆ ಆಜ್ಞೆಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ). ಪರಿಹಾರವು ಲಭ್ಯವಿದೆ ತೇಪೆ. ಈ ಪುಟಗಳಲ್ಲಿನ ವಿತರಣೆಗಳಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳ ಲಭ್ಯತೆಯನ್ನು ನೀವು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: ಡೆಬಿಯನ್, ಫೆಡೋರಾ, ಉಬುಂಟು, SUSE/openSUSE, rhel, ಆರ್ಚ್, ಫ್ರೀಬಿಎಸ್ಡಿ.

ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿನ ದೋಷಗಳು ಹೆಚ್ಚಿನ ಅಪಾಯವನ್ನುಂಟುಮಾಡುತ್ತವೆ ಎಂಬುದನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳಿ, ಏಕೆಂದರೆ ಈ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು PDF ಫಾರ್ಮ್ಯಾಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅನೇಕ ಜನಪ್ರಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಡೆಸ್ಕ್‌ಟಾಪ್ ಥಂಬ್‌ನೇಲ್‌ಗಳನ್ನು ರಚಿಸುವಾಗ, ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಸೂಚಿಕೆ ಮಾಡುವಾಗ ಮತ್ತು ಚಿತ್ರಗಳನ್ನು ಪರಿವರ್ತಿಸುವಾಗ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಯಶಸ್ವಿ ದಾಳಿಗಾಗಿ, ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಶೋಷಣೆ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಅಥವಾ ನಾಟಿಲಸ್‌ನಲ್ಲಿ ಅದರೊಂದಿಗೆ ಡೈರೆಕ್ಟರಿಯನ್ನು ಬ್ರೌಸ್ ಮಾಡುವುದು ಸಾಕು. ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್ ಮತ್ತು ಗ್ರಾಫಿಕ್ಸ್‌ಮ್ಯಾಜಿಕ್ ಪ್ಯಾಕೇಜ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಇಮೇಜ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೂಲಕ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಅವರಿಗೆ ಚಿತ್ರದ ಬದಲಿಗೆ ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಹೊಂದಿರುವ JPEG ಅಥವಾ PNG ಫೈಲ್ ಅನ್ನು ರವಾನಿಸಬಹುದು (ಅಂತಹ ಫೈಲ್ ಅನ್ನು Ghostscript ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ MIME ಪ್ರಕಾರವನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ವಿಷಯ, ಮತ್ತು ವಿಸ್ತರಣೆಯನ್ನು ಅವಲಂಬಿಸದೆ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ