Ghostscript vulnerability exploitable via ImageMagick

Ghostscript, instrumentum instrumentorum ad expediendas, convertendas et generandas documenta in PostScript et formas PDF, habet vulnerabilitatem criticam (CVE-2021-3781) quae exsecutionem codicis arbitrariam concedit, cum fasciculi specialiter formati expediuntur. Initio quaestio delata est ad attentionem Emil Lerner, qui locutus est de vulnerabilitate die XXV mensis Augusti apud ZeroNights X in colloquio St. Petersburg habito (relatio descriptus est quomodo Emil, ut pars programmatum cimex largitatis, vulnerabilitate usus est. bonuses accipere ad demonstrandum impetus in servitiis AirBNB, Dropbox et Yandex.Real Estate).

Pridie Nonas Septembris, opus quaestus apparebat in dominio publico, qui te ad systema currentem Ubuntu 5 oppugnandum sinit tradendo documentum speciale designatum oneratum sicut imago ad scriptionem telam currentem in servo utens sarcina php-imagemaginaria. Praeterea, simile facinus in usu fuit post Martium. Assertum est systemata currit GhostScript 20.04 oppugnari posse, sed evenit ut vulnerabilitas in omnibus subsequentibus versionibus GhostScript, incluso in progressu 9.50 emissio Git.

Fixum est propositum die 8 Septembris et, post parem recognitionem, in GhostScript repositorium die 9 Septembris acceptum est. Multis distributionibus quaestio fixa manet (status publici renovationis in paginis Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD considerari potest). A GhostScript emissio cum figere pro vulnerabilitate cogitavit ut ante finem mensis divulgaretur.

Problema causatur per facultatem solationis modum "-dSAFER" praetermittendi propter insufficiens recognitionem parametri machinae Tomi "%pipe%", quod permisit exsecutioni testae arbitrariae mandata. Exempli gratia, ut utilitatem id in documento deducas, tantum lineam denota "(%pipe%/tmp/&id)(w) lima" vel "(%pipe%/tmp/;id)(r) lima".

Monemus te vulnerabilitates in Ghostscripts periculum augere, quia haec sarcina in multis applicationibus popularibus adhibetur ad processus PostScript et PDF formas. Exempli gratia, Ghostscript in desktop thumbnail creationis, background notitia indexing et imago conversionis vocatur. Pro felici impetu, multis in casibus satis est tabellam cum facto vel inspiciendi directorium cum ea in lima procuratori ostendere, quod sustinet documentum ailnthubms ostendens, exempli gratia, in Nautio.

Vulnerabilitates in Ghostscript abutuntur etiam per processus imaginum innixos in fasciculis Imaginum Magick et GraphicsMagick, transeundo eis fasciculi JPEG vel PNG continens PostScript codicem loco imaginis (qualis fasciculi in Ghostscript discursum erit, quandoquidem MIME typus ab ipso agnoscitur. contentus, et sine extensione fretus).

Source: opennet.ru