د Ghostscript زیان منونکي د امیج میګک له لارې د ګټې اخیستنې وړ

Ghostscript، د پوسټ سکریپټ او پی ډی ایف فارمیټونو کې د اسنادو پروسس کولو، بدلولو او تولید لپاره د وسیلو یوه ټولګه، یو مهم زیانمنونکي (CVE-2021-3781) لري چې د ځانګړي فارمیټ شوي فایل پروسس کولو پر مهال د خپل سري کوډ اجرا کولو ته اجازه ورکوي. په پیل کې، ستونزه د ایمیل لرنر پام ته راوړل شوه، چا چې د اګست په 25 په سینټ پیټرزبرګ کې د زیرو نایټس ایکس کنفرانس کې د زیان مننې په اړه خبرې وکړې (رپوټ تشریح کړه چې څنګه ایمیل، د بګ فضل پروګرامونو د یوې برخې په توګه، زیانمنتیا کارولې. په خدماتو AirBNB، Dropbox او Yandex.Real Estate باندې د بریدونو ښودلو لپاره بونس ترلاسه کړئ).

د سپتمبر په 5 ، په عامه ډومین کې یو کاري استحصال څرګند شو چې تاسو ته اجازه درکوي د php-imagemagick کڅوړې په کارولو سره په سرور کې روان ویب سکریپټ ته د عکس په توګه بار شوي ځانګړي ډیزاین شوي سند لیږدولو سره د اوبنټو 20.04 چلولو سیسټمونو برید وکړئ. سربیره پردې، د لومړنیو معلوماتو له مخې، ورته کار د مارچ راهیسې کارول کیږي. دا ادعا شوې وه چې د GhostScript 9.50 پرمخ وړونکي سیسټمونه برید کیدی شي، مګر دا معلومه شوه چې زیانمنتیا د Git څخه د پرمختیا 9.55 خوشې کولو په شمول د GhostScript په ټولو راتلونکو نسخو کې شتون لري.

فکس د سپتمبر په 8th وړاندیز شوی و او د ملګرو بیاکتنې وروسته، د سپتمبر په 9th د GhostScript ذخیره کې ومنل شو. په ډیری توزیعونو کې ، ستونزه ناڅرګنده پاتې ده (د تازه معلوماتو خپرولو حالت د Debian ، Ubuntu ، Fedora ، SUSE ، RHEL ، آرچ لینکس ، FreeBSD ، NetBSD په پاڼو کې لیدل کیدی شي). د زیان مننې لپاره د حل سره د GhostScript خوشې کول پلان شوي چې د میاشتې پای ته رسیدو دمخه خپور شي.

ستونزه د پوسټ سکریپټ وسیلې "% پایپ٪" د پیرامیټونو د ناکافي چک کولو له امله د "-dSAFER" جلا کولو حالت څخه د تیریدو احتمال له امله رامینځته شوې ، کوم چې د خپل سري شیل کمانډونو اجرا کولو ته اجازه ورکوي. د مثال په توګه، په یوه سند کې د id یوټیلیټ پیلولو لپاره، یوازې "(%pipe%/tmp/&id)(w)file" یا "(%pipe%/tmp/;id)(r)file" کرښه مشخص کړئ.

راځئ چې تاسو ته یادونه وکړو چې په Ghostscript کې زیانونه یو ډیر خطر رامینځته کوي ځکه چې دا کڅوړه د پوسټ سکریپټ او پی ډی ایف فارمیټونو پروسس کولو لپاره په ډیری مشهور غوښتنلیکونو کې کارول کیږي. د مثال په توګه ، Ghostscript د ډیسټاپ تمبیل رامینځته کولو ، د شالید ډیټا لیست کولو ، او د عکس تبادلې پرمهال ویل کیږي. د بریالي برید لپاره ، په ډیری قضیو کې دا کافي دي چې په ساده ډول د استحصال سره فایل ډاونلوډ کړئ یا د فایل مدیر کې لارښود وګورئ چې د سند تمبیلونو ښودلو ملاتړ کوي ، د مثال په توګه ، په نوټیلس کې.

په ګوسټ سکریپټ کې زیانمنتیاوې د عکس پروسیسرونو له لارې هم کارول کیدی شي د ImageMagick او GraphicsMagick کڅوړو پراساس د JPEG یا PNG فایل په لیږدولو سره چې د عکس پرځای پوسټ سکریپټ کوډ لري (دا ډول فایل به په ګوسټ سکریپټ کې پروسس شي ، ځکه چې د MIME ډول د MIME ډول لخوا پیژندل شوی. منځپانګه، او پرته له دې چې په تمدید تکیه وکړي).

سرچینه: opennet.ru

Add a comment