Jauna ievainojamība programmā Ghostscript

Ievainojamību sērija neapstājas (1, 2, 3, 4, 5, 6) iekšā Ghostscript, rīku komplekts dokumentu apstrādei, konvertēšanai un ģenerēšanai PostScript un PDF formātos. Tāpat kā pagātnes ievainojamības jauna problēma (CVE-2019-10216) ļauj, apstrādājot īpaši izstrādātus dokumentus, apiet “-dSAFER” izolācijas režīmu (izmantojot manipulācijas ar “.buildfont1”) un piekļūt failu sistēmas saturam, ko var izmantot, lai organizētu uzbrukumu, lai izpildītu patvaļīgu kodu. sistēmā (piemēram, pievienojot komandas ~ /.bashrc vai ~/.profile). Labojums ir pieejams kā plāksteris. Pakešu atjauninājumu pieejamībai izplatījumos varat izsekot šajās lapās: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arka, FreeBSD.

Atgādināsim, ka Ghostscript ievainojamības rada paaugstinātu bīstamību, jo šī pakotne tiek izmantota daudzās populārās lietojumprogrammās PostScript un PDF formātu apstrādei. Piemēram, Ghostscript tiek izsaukts darbvirsmas sīktēlu izveides, fona datu indeksēšanas un attēlu konvertēšanas laikā. Veiksmīgam uzbrukumam daudzos gadījumos pietiek vienkārši lejupielādēt failu ar izlietojumu vai pārlūkot ar to direktoriju Nautilus. Ghostscript ievainojamības var izmantot arī, izmantojot attēlu procesorus, kuru pamatā ir ImageMagick un GraphicsMagick pakotnes, attēla vietā nosūtot tiem JPEG vai PNG failu, kas satur PostScript kodu (šāds fails tiks apstrādāts programmā Ghostscript, jo MIME tipu atpazīst saturu un nepaļaujoties uz paplašinājumu).

Avots: opennet.ru

Pievieno komentāru