Vulnerabilitas in Ghostscript, quae signum executionis concedit, cum documentum PostScript aperiens

In Ghostscript, instrumentum instrumentorum ad expediendas, convertendas et generandas documenta in formatis PostScript et in PDF: identified " vulnerability (CVE, 2020 15900,) , qui tabulae modificandi et arbitraria mandata exsequenda causant, cum specialia documenta PostScript aperiens designata. Usus non-vexillum PostScript operator in documento rsearch sino te ut redundantiam generis uint32_t cum calculandi magnitudine, rescribe areas memoriae extra quiddam sortita et accessum imagini in FS, quod adhiberi potest ad impetum faciendum codicem arbitrarium in systemate (exempli gratia; addendo imperata ~/.bashrc vel ~/. profile).

Quaestio fit quaestiones ex 9.50 ad 9.52 (errore present ex quo emissio 9.28rc1, sed secundum to notitia investigatores qui vulnerabilitatem identificaverunt, ex versione 9.50 apparet.

Fix propositus in remissionis 9.52.1 (lacus). Hotfix sarcina updates iam dimissi sunt debian, Ubuntu, SUSE. Packages in RHEL difficultates non affectus.

Monemus te vulnerabilitates in Ghostscripts periculum augere, quia haec sarcina in multis applicationibus popularibus adhibetur ad processus PostScript et PDF formas. Exempli gratia, Ghostscript in desktop thumbnail creationis, background notitia indexing et imago conversionis vocatur. Pro felici impetu, multis in casibus satis est tabellam cum facto vel percurrere in Nautili cum indice. Vulnerabilitates in Ghostscript abuti possunt etiam per processus imaginum innixos in fasciculis Imaginum Magick et GraphicsMagick transeundo eas fasciculus JPEG vel PNG continens PostScript codicem loco imaginis (talis fasciculi in Ghostscript discursum erit, quandoquidem genus MIME ab ipso agnoscitur. contentus, et sine extensione fretus).

Source: opennet.ru