په Ghostscript کې راتلونکي 4 زیانونه

دوه اونۍ وروسته کشف کول پخوانۍ جدي مسله د ګوسټ سکریپټ پیژندل شوی 4 نور ورته ورته زیانونه (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817)، کوم چې د "-dSAFER" انزوا حالت څخه د وتلو لپاره ".forceput" ته د لینک جوړولو اجازه ورکوي . کله چې په ځانګړي ډول ډیزاین شوي اسناد پروسس کوي، برید کوونکی کولی شي د فایل سیسټم مینځپانګې ته لاسرسی ومومي او په سیسټم کې خپل سري کوډ اجرا کړي (د مثال په توګه، ~/.bashrc یا ~/.profile ته د کمانډونو اضافه کولو سره). فکس د پیچونو په توګه شتون لري (1, 2). تاسو کولی شئ پدې پا pagesو کې توزیع کې د کڅوړې تازه معلوماتو شتون تعقیب کړئ: Debian, فیډورا, د وبنټو, SUSE/openSUSE, RHEL, Arch, ګلاب, FreeBSD.

راځئ چې تاسو ته یادونه وکړو چې په Ghostscript کې زیانونه یو ډیر خطر رامینځته کوي ځکه چې دا کڅوړه د پوسټ سکریپټ او پی ډی ایف فارمیټونو پروسس کولو لپاره په ډیری مشهور غوښتنلیکونو کې کارول کیږي. د مثال په توګه ، Ghostscript د ډیسټاپ تمبیل رامینځته کولو ، د شالید ډیټا لیست کولو ، او د عکس تبادلې پرمهال ویل کیږي. د بریالي برید لپاره ، په ډیری قضیو کې دا کافي دي چې په ساده ډول د استحصال سره فایل ډاونلوډ کړئ یا په نوټیلس کې د دې سره لارښود براوز کړئ. په Ghostscript کې زیانمنتیاوې د عکس پروسیسرونو له لارې هم کارول کیدی شي د ImageMagick او GraphicsMagick کڅوړو پراساس د JPEG یا PNG فایل په لیږدولو سره چې د عکس پرځای پوسټ سکریپټ کوډ لري (دا ډول فایل به په ګوسټ سکریپټ کې پروسس شي ، ځکه چې د MIME ډول د MIME ډول لخوا پیژندل شوی. منځپانګه، او پرته له دې چې په تمدید تکیه وکړي).

سرچینه: opennet.ru

Add a comment