Kitas 4 „Ghostscript“ pažeidžiamumas

Po dviejų savaičių aptikti praeities kritinė problema ghostscript atskleista Dar 4 panašios spragos (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), kurios leidžia sukūrus nuorodą į „.forceput“ apeiti „-dSAFER“ izoliavimo režimą . Apdorodamas specialiai sukurtus dokumentus, užpuolikas gali gauti prieigą prie failų sistemos turinio ir vykdyti savavališką kodą sistemoje (pavyzdžiui, įtraukdamas komandas į ~/.bashrc arba ~/.profile). Pataisa pasiekiama kaip pataisos (1, 2). Galite stebėti paketų naujinimų prieinamumą platinimuose šiuose puslapiuose: debian, Minkšta fetrinė skrybėlė, ubuntu, SUSE / openSUSE, RHEL, Arka, ROSA, FreeBSD.

Prisiminkite, kad Ghostscript pažeidžiamumas kelia didesnę riziką, nes šis paketas naudojamas daugelyje populiarių programų, skirtų apdoroti PostScript ir PDF formatus. Pavyzdžiui, Ghostscript iškviečiamas kuriant darbalaukio miniatiūras, indeksuojant duomenis fone ir konvertuojant vaizdus. Kad ataka būtų sėkminga, daugeliu atvejų pakanka tiesiog atsisiųsti išnaudojimo failą arba naršyti su juo katalogą „Nautilus“. „Ghostscript“ pažeidžiamumas taip pat gali būti išnaudojamas naudojant vaizdo procesorius, pagrįstus „ImageMagick“ ir „GraphicsMagick“ paketais, perduodant jiems JPEG arba PNG failą, kuriame yra PostScript kodas, o ne vaizdas (toks failas bus apdorojamas „Ghostscript“, nes MIME tipą atpažįsta turinį ir nesiremiant plėtiniu).

Šaltinis: opennet.ru

Добавить комментарий