Nei Schwachstelle am Ghostscript

D'Serie vu Schwachstelle hält net op (1, 2, 3, 4, 5, 6) an Geeschtscript, eng Rei vun Tools fir d'Veraarbechtung, d'Konvertéierung an d'Generatioun vun Dokumenter a PostScript- an PDF-Formater. Wéi fréier Schwachstelle neie Problem (CVE-2019-10216) erlaabt, wann Dir speziell entworf Dokumenter veraarbecht, den "-dSAFER" Isolatiounsmodus ëmgoen (duerch Manipulatiounen mat ".buildfont1") an Zougang zum Inhalt vum Dateiesystem kréien, wat benotzt ka ginn fir en Attack ze organiséieren fir arbiträr Code auszeféieren. am System (zum Beispill, andeems Dir Kommandoen op ~ /.bashrc oder ~/.profile bäidréit). De Fix ass verfügbar als flécken. Dir kënnt d'Disponibilitéit vu Packageupdates an Distributiounen op dëse Säiten verfollegen: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, FreeBSD.

Loosst eis Iech drun erënneren datt Schwachstelle am Ghostscript eng erhéicht Gefor duerstellen, well dëse Package a ville populäre Applikatioune benotzt gëtt fir PostScript an PDF Formater ze veraarbecht. Zum Beispill gëtt Ghostscript wärend der Desktop-Miniaturbildung, Hannergronddatenindexéierung a Bildkonversioun genannt. Fir en erfollegräichen Attack ass et a ville Fäll genuch fir einfach d'Datei mat dem Exploit erofzelueden oder de Verzeechnes mat der Nautilus ze duerchsichen. Schwachstelle am Ghostscript kënnen och duerch Bildprozessoren ausgenotzt ginn op Basis vun de ImageMagick- a GraphicsMagick Packagen andeems se hinnen eng JPEG- oder PNG-Datei mat PostScript-Code anstatt e Bild weiderginn (sou eng Datei gëtt am Ghostscript veraarbecht, well den MIME-Typ unerkannt gëtt vun der Inhalt, an ouni op Extensioun ze vertrauen).

Source: opennet.ru

Setzt e Commentaire