Ny sårbarhet i Ghostscript

Serien av sårbarheter stopper ikke (1, 2, 3, 4, 5, 6) inn Ghost, et sett med verktøy for å behandle, konvertere og generere dokumenter i PostScript- og PDF-formater. Som tidligere sårbarheter nytt problem (CVE-2019-10216) tillater, ved behandling av spesialdesignede dokumenter, å omgå "-dSAFER" isolasjonsmodus (gjennom manipulasjoner med ".buildfont1") og få tilgang til innholdet i filsystemet, som kan brukes til å organisere et angrep for å utføre vilkårlig kode i systemet (for eksempel ved å legge til kommandoer til ~ /.bashrc eller ~/.profile). Reparasjonen er tilgjengelig som lapp. Du kan spore tilgjengeligheten av pakkeoppdateringer i distribusjoner på disse sidene: Debian, Fedora, Ubuntu, SUSE / openSUSE, RHEL, Arch, FreeBSD.

La oss minne deg på at sårbarheter i Ghostscript utgjør en økt fare, siden denne pakken brukes i mange populære applikasjoner for å behandle PostScript- og PDF-formater. For eksempel kalles Ghostscript under opprettelse av miniatyrbilder på skrivebordet, indeksering av bakgrunnsdata og bildekonvertering. For et vellykket angrep er det i mange tilfeller nok å bare laste ned filen med utnyttelsen eller bla gjennom katalogen med den i Nautilus. Sårbarheter i Ghostscript kan også utnyttes gjennom bildeprosessorer basert på ImageMagick- og GraphicsMagick-pakkene ved å sende dem en JPEG- eller PNG-fil som inneholder PostScript-kode i stedet for et bilde (en slik fil vil bli behandlet i Ghostscript, siden MIME-typen gjenkjennes av innhold, og uten å stole på utvidelse).

Kilde: opennet.ru

Legg til en kommentar