Déi nächst 4 Schwachstelle am Ghostscript

Zwou Wochen duerno z'entdecken Vergaangenheet kritesch Thema an Geeschtscript identifizéiert 4 méi ähnlech Schwachstelle (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), déi et erlaben andeems e Link op ".forceput" erstallt gëtt fir den "-dSAFER" Isolatiounsmodus z'iwwergoen . Wann Dir speziell entworf Dokumenter veraarbecht, kann en Ugräifer Zougang zum Inhalt vum Dateiesystem kréien an arbiträr Code am System ausféieren (zum Beispill andeems Dir Kommandoen op ~/.bashrc oder ~/.profile bäidréit). De Fix ass als Patches verfügbar (1, 2). Dir kënnt d'Disponibilitéit vu Packageupdates an Distributiounen op dëse Säiten verfollegen: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, ROSA, FreeBSD.

Loosst eis Iech drun erënneren datt Schwachstelle am Ghostscript eng erhéicht Gefor duerstellen, well dëse Package a ville populäre Applikatioune benotzt gëtt fir PostScript an PDF Formater ze veraarbecht. Zum Beispill gëtt Ghostscript wärend der Desktop-Miniaturbildung, Hannergronddatenindexéierung a Bildkonversioun genannt. Fir en erfollegräichen Attack ass et a ville Fäll genuch fir einfach d'Datei mat dem Exploit erofzelueden oder de Verzeechnes mat der Nautilus ze duerchsichen. Schwachstelle am Ghostscript kënnen och duerch Bildprozessoren ausgenotzt ginn op Basis vun de ImageMagick- a GraphicsMagick Packagen andeems se hinnen eng JPEG- oder PNG-Datei mat PostScript-Code anstatt e Bild weiderginn (sou eng Datei gëtt am Ghostscript veraarbecht, well den MIME-Typ unerkannt gëtt vun der Inhalt, an ouni op Extensioun ze vertrauen).

Source: opennet.ru

Setzt e Commentaire