L-4 vulnerabbiltajiet li jmiss f'Ghostscript

Ġimagħtejn wara skoperta kwistjoni kritika tal-passat fi Ghostscript identifikati 4 aktar vulnerabbiltajiet simili (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), li jippermettu billi tinħoloq link għal ".forceput" biex tevita l-mod ta 'iżolament "-dSAFER" . Meta jipproċessa dokumenti ddisinjati apposta, attakkant jista 'jikseb aċċess għall-kontenut tas-sistema tal-fajls u jesegwixxi kodiċi arbitrarju fuq is-sistema (pereżempju, billi żżid kmandi ma' ~/.bashrc jew ~/.profile). It-tiswija hija disponibbli bħala garża (1, 2). Tista' ssegwi d-disponibbiltà tal-aġġornamenti tal-pakketti fid-distribuzzjonijiet f'dawn il-paġni: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, arch, ROSA, FreeBSD.

Ejjew infakkarkom li l-vulnerabbiltajiet f'Ghostscript joħolqu periklu akbar, peress li dan il-pakkett jintuża f'ħafna applikazzjonijiet popolari għall-ipproċessar tal-formati PostScript u PDF. Pereżempju, Ghostscript jissejjaħ waqt il-ħolqien ta' thumbnail tad-desktop, l-indiċjar tad-dejta fl-isfond u l-konverżjoni tal-immaġni. Għal attakk ta 'suċċess, f'ħafna każijiet huwa biżżejjed li sempliċiment tniżżel il-fajl bl-isfruttament jew tfittex id-direttorju miegħu f'Nautilus. Il-vulnerabbiltajiet f’Ghostscript jistgħu wkoll jiġu sfruttati permezz ta’ proċessuri tal-immaġni bbażati fuq il-pakketti ImageMagick u GraphicsMagick billi jgħadduhom fajl JPEG jew PNG li jkun fih kodiċi PostScript minflok immaġini (tali fajl se jiġi pproċessat f’Ghostscript, peress li t-tip MIME huwa rikonoxxut mill- kontenut, u mingħajr ma sserraħ fuq l-estensjoni).

Sors: opennet.ru

Żid kumment