De volgende 4 kwetsbaarheden in Ghostscript

Twee weken later detecteren verleden kritieke probleem in Ghostscript geïdentificeerd Nog 4 vergelijkbare kwetsbaarheden (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), waardoor door het maken van een link naar “.forceput” de isolatiemodus “-dSAFER” kan worden omzeild . Bij het verwerken van speciaal ontworpen documenten kan een aanvaller toegang krijgen tot de inhoud van het bestandssysteem en willekeurige code op het systeem uitvoeren (bijvoorbeeld door opdrachten toe te voegen aan ~/.bashrc of ~/.profile). De oplossing is beschikbaar als patches (1, 2). U kunt de beschikbaarheid van pakketupdates in distributies volgen op deze pagina's: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, boog, ROSA, FreeBSD.

Laten we u eraan herinneren dat kwetsbaarheden in Ghostscript een groter gevaar vormen, aangezien dit pakket in veel populaire toepassingen wordt gebruikt voor het verwerken van PostScript- en PDF-formaten. Ghostscript wordt bijvoorbeeld aangeroepen tijdens het maken van miniatuurminiaturen op het bureaublad, het indexeren van achtergrondgegevens en het converteren van afbeeldingen. Voor een succesvolle aanval is het in veel gevallen voldoende om simpelweg het bestand met de exploit te downloaden of ermee in Nautilus door de map te bladeren. Kwetsbaarheden in Ghostscript kunnen ook worden uitgebuit via beeldprocessors die zijn gebaseerd op de pakketten ImageMagick en GraphicsMagick door hen een JPEG- of PNG-bestand door te geven dat PostScript-code bevat in plaats van een afbeelding (een dergelijk bestand wordt verwerkt in Ghostscript, omdat het MIME-type wordt herkend door de inhoud, en zonder afhankelijk te zijn van extensie).

Bron: opennet.ru

Voeg een reactie