Nova vulnerability in Ghostscript

Series vulnerabilities non cessat (1, 2, 3, 4, 5, 6) apud ghostscript, copia instrumentorum ad documenta dispensandi, convertendi et generandi in formatis PostScript et PDF formatis. Sicut praeterita vulnerabilities nova quaestio (CVE, 2019 10216,) permittit, cum documenta specialiter destinata dispensando, modum solitarii "-dSAFER" praeterire (per manipulationes cum ".buildfont1") et accedere ad contenta systematis fasciculi, quod adhiberi potest ad ordinandum impetum ad exsequendam codicem arbitrarium. in systemate (exempli gratia, additis mandatis ad ~ /.bashrc vel ~/.profile). In fix is ​​available as panni rudis. Investigare potes disponibilitatem sarcinarum in distributionibus in his paginis: debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arcus, FreeBSD.

Monemus te vulnerabilitates in Ghostscripts periculum augere, quia haec sarcina in multis applicationibus popularibus adhibetur ad processus PostScript et PDF formas. Exempli gratia, Ghostscript in desktop thumbnail creationis, background notitia indexing et imago conversionis vocatur. Pro felici impetu, multis in casibus satis est tabellam cum facto vel percurrere in Nautili cum indice. Vulnerabilitates in Ghostscript abuti possunt etiam per processus imaginum innixos in fasciculis Imaginum Magick et GraphicsMagick transeundo eas fasciculus JPEG vel PNG continens PostScript codicem loco imaginis (talis fasciculi in Ghostscript discursum erit, quandoquidem genus MIME ab ipso agnoscitur. contentus, et sine extensione fretus).

Source: opennet.ru