Ghostscript'те жаңы аялуу

Кемчиликтердин сериясы токтобойт (1, 2, 3, 4, 5, 6) менен ghostscript, PostScript жана PDF форматтарында документтерди иштеп чыгуу, конвертациялоо жана түзүү үчүн куралдардын жыйындысы. Мурдагы алсыздыктар сыяктуу жаңы көйгөй (CVE-2019-10216) атайын иштелип чыккан документтерди иштеп чыгууда “-dSAFER” изоляция режимин айланып өтүүгө (“.buildfont1” менен манипуляциялар аркылуу) жана каалаган кодду аткаруу үчүн чабуулду уюштуруу үчүн колдонулушу мүмкүн болгон файлдык системанын мазмунуна кирүү мүмкүнчүлүгүн берет. системада (мисалы, ~ /.bashrc же ~/.профилге буйруктарды кошуу менен). Оңдоо катары жеткиликтүү жамаачы. Бул баракчалардагы бөлүштүрүүлөрдө топтом жаңыртууларынын болушуна көз салсаңыз болот: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, догоого окшоп кошулган жер, FreeBSD.

Эске сала кетсек, Ghostscript'тин алсыздыктары чоң коркунуч туудурат, анткени бул пакет PostScript жана PDF форматтарын иштетүү үчүн көптөгөн популярдуу тиркемелерде колдонулат. Мисалы, Ghostscript рабочий эскизди түзүү, фондук маалыматтарды индекстөө жана сүрөттү өзгөртүү учурунда чакырылат. Ийгиликтүү чабуул үчүн, көп учурларда жөн гана эксплоит менен файлды жүктөп алуу же аны менен Nautilus каталогун карап чыгуу жетиштүү. Ghostscript'тин алсыздыктары ImageMagick жана GraphicsMagick топтомдорунун негизиндеги сүрөт процессорлору аркылуу аларга сүрөттүн ордуна PostScript кодун камтыган JPEG же PNG файлын өткөрүү аркылуу пайдаланылышы мүмкүн (мындай файл Ghostscriptте иштетилет, анткени MIME түрүн тааныйт. мазмуну жана кеңейтүүгө таянбастан).

Source: opennet.ru

Комментарий кошуу