په ګوسټ سکریپټ کې نوې زیانمننه

د زیانونو لړۍ نه دریږي (1, 2, 3, 4, 5, 6) کې د ګوسټ سکریپټ، د پوسټ سکریپټ او پی ډی ایف فارمیټونو کې د اسنادو پروسس کولو ، بدلولو او تولید لپاره د وسیلو مجموعه. د تیرو زیانونو په څیر نوې ستونزه (CVE-2019-10216) اجازه ورکوي، کله چې په ځانګړي ډول ډیزاین شوي اسناد پروسس کوي، د "-dSAFER" د جلا کولو حالت (د ".buildfont1" سره د لاسوهنې له لارې) څخه تېر شي او د فایل سیسټم مینځپانګې ته لاسرسی ومومي، کوم چې د خپل سري کوډ اجرا کولو لپاره د برید تنظیم کولو لپاره کارول کیدی شي. په سیسټم کې (د مثال په توګه، ~ /.bashrc یا ~/.profile ته د کمانډونو اضافه کولو سره). د حل په توګه شتون لري پیچ. تاسو کولی شئ پدې پا pagesو کې توزیع کې د کڅوړې تازه معلوماتو شتون تعقیب کړئ: Debian, فیډورا, د وبنټو, SUSE/openSUSE, RHEL, Arch, FreeBSD.

راځئ چې تاسو ته یادونه وکړو چې په Ghostscript کې زیانونه یو ډیر خطر رامینځته کوي ځکه چې دا کڅوړه د پوسټ سکریپټ او پی ډی ایف فارمیټونو پروسس کولو لپاره په ډیری مشهور غوښتنلیکونو کې کارول کیږي. د مثال په توګه ، Ghostscript د ډیسټاپ تمبیل رامینځته کولو ، د شالید ډیټا لیست کولو ، او د عکس تبادلې پرمهال ویل کیږي. د بریالي برید لپاره ، په ډیری قضیو کې دا کافي دي چې په ساده ډول د استحصال سره فایل ډاونلوډ کړئ یا په نوټیلس کې د دې سره لارښود براوز کړئ. په Ghostscript کې زیانمنتیاوې د عکس پروسیسرونو له لارې هم کارول کیدی شي د ImageMagick او GraphicsMagick کڅوړو پراساس د JPEG یا PNG فایل په لیږدولو سره چې د عکس پرځای پوسټ سکریپټ کوډ لري (دا ډول فایل به په ګوسټ سکریپټ کې پروسس شي ، ځکه چې د MIME ډول د MIME ډول لخوا پیژندل شوی. منځپانګه، او پرته له دې چې په تمدید تکیه وکړي).

سرچینه: opennet.ru

Add a comment