Vulnerabilità ġdida f'Ghostscript

Is-serje ta' vulnerabbiltajiet ma tieqafx (1, 2, 3, 4, 5, 6) fi Ghostscript, sett ta' għodod għall-ipproċessar, il-konverżjoni u l-ġenerazzjoni ta' dokumenti f'formati PostScript u PDF. Bħal vulnerabbiltajiet tal-passat problema ġdida (CVE-2019-10216) tippermetti, meta tipproċessa dokumenti ddisinjati apposta, li tevita l-mod ta’ iżolament “-dSAFER” (permezz ta’ manipulazzjonijiet b’“.buildfont1”) u tikseb aċċess għall-kontenut tas-sistema tal-fajls, li tista’ tintuża biex torganizza attakk biex tesegwixxi kodiċi arbitrarju fis-sistema (per eżempju, billi żżid kmandi ma ~ /.bashrc jew ~/.profile). It-tiswija hija disponibbli bħala garża. Tista' ssegwi d-disponibbiltà tal-aġġornamenti tal-pakketti fid-distribuzzjonijiet f'dawn il-paġni: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, arch, FreeBSD.

Ejjew infakkarkom li l-vulnerabbiltajiet f'Ghostscript joħolqu periklu akbar, peress li dan il-pakkett jintuża f'ħafna applikazzjonijiet popolari għall-ipproċessar tal-formati PostScript u PDF. Pereżempju, Ghostscript jissejjaħ waqt il-ħolqien ta' thumbnail tad-desktop, l-indiċjar tad-dejta fl-isfond u l-konverżjoni tal-immaġni. Għal attakk ta 'suċċess, f'ħafna każijiet huwa biżżejjed li sempliċiment tniżżel il-fajl bl-isfruttament jew tfittex id-direttorju miegħu f'Nautilus. Il-vulnerabbiltajiet f’Ghostscript jistgħu wkoll jiġu sfruttati permezz ta’ proċessuri tal-immaġni bbażati fuq il-pakketti ImageMagick u GraphicsMagick billi jgħadduhom fajl JPEG jew PNG li jkun fih kodiċi PostScript minflok immaġini (tali fajl se jiġi pproċessat f’Ghostscript, peress li t-tip MIME huwa rikonoxxut mill- kontenut, u mingħajr ma sserraħ fuq l-estensjoni).

Sors: opennet.ru

Żid kumment