Nieuwe kwetsbaarheid in Ghostscript

De reeks kwetsbaarheden houdt niet op (1, 2, 3, 4, 5, 6) in Ghostscript, een set tools voor het verwerken, converteren en genereren van documenten in PostScript- en PDF-formaten. Zoals kwetsbaarheden uit het verleden nieuw probleem (CVE-2019-10216) maakt het mogelijk om bij het verwerken van speciaal ontworpen documenten de isolatiemodus “-dSAFER” te omzeilen (door manipulaties met “.buildfont1”) en toegang te krijgen tot de inhoud van het bestandssysteem, dat kan worden gebruikt om een ​​aanval te organiseren om willekeurige code uit te voeren in het systeem (bijvoorbeeld door opdrachten toe te voegen aan ~ /.bashrc of ~/.profile). De oplossing is beschikbaar als lapje. U kunt de beschikbaarheid van pakketupdates in distributies volgen op deze pagina's: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, boog, FreeBSD.

Laten we u eraan herinneren dat kwetsbaarheden in Ghostscript een groter gevaar vormen, aangezien dit pakket in veel populaire toepassingen wordt gebruikt voor het verwerken van PostScript- en PDF-formaten. Ghostscript wordt bijvoorbeeld aangeroepen tijdens het maken van miniatuurminiaturen op het bureaublad, het indexeren van achtergrondgegevens en het converteren van afbeeldingen. Voor een succesvolle aanval is het in veel gevallen voldoende om simpelweg het bestand met de exploit te downloaden of ermee in Nautilus door de map te bladeren. Kwetsbaarheden in Ghostscript kunnen ook worden uitgebuit via beeldprocessors die zijn gebaseerd op de pakketten ImageMagick en GraphicsMagick door hen een JPEG- of PNG-bestand door te geven dat PostScript-code bevat in plaats van een afbeelding (een dergelijk bestand wordt verwerkt in Ghostscript, omdat het MIME-type wordt herkend door de inhoud, en zonder afhankelijk te zijn van extensie).

Bron: opennet.ru

Voeg een reactie