په ګوسټ سکریپټ کې زیان منونکي چې د پوسټ سکریپټ سند خلاصولو پر مهال د کوډ اجرا کولو ته اجازه ورکوي

په Ghostscript کې، د پوسټ سکریپټ او پی ډی ایف فارمیټونو کې د اسنادو پروسس کولو، بدلولو او تولید لپاره د وسیلو یوه ټولګه، پیژندل شوی زیانمنتیا (CVE-2020-15900)، کوم چې کولی شي د فایلونو د تعدیل او خپل سري حکمونو د اجرا کولو لامل شي کله چې د ځانګړي ډیزاین شوي پوسټ سکریپټ سندونو خلاصول. په سند کې د غیر معیاري پوسټ سکریپټ آپریټر کارول څیړنه تاسو ته اجازه درکوي د uint32_t ډول د ډیریدو لامل شي کله چې د اندازې محاسبه وکړئ ، د تخصیص شوي بفر څخه بهر د حافظې ساحې په ګوته کړئ او په FS کې فایلونو ته لاسرسی ومومئ ، کوم چې په سیسټم کې د خپل سري کوډ اجرا کولو لپاره د برید تنظیم کولو لپاره کارول کیدی شي (د مثال په توګه ، ~/.bashrc یا ~/. پروفایل ته د کمانډونو اضافه کولو سره).

ستونزه اغیزه کوي مسلې له 9.50 څخه تر 9.52 پورې (غلطي حاضر د 9.28rc1 خوشې کیدو راهیسې، مګر، په وینا ډاټا هغه څیړونکي چې زیانمنونکي یې پیژندلي، د 9.50 نسخه څخه ښکاري).

په خوشې کولو کې وړاندیز شوی درست کړئ 9.52.1 (ټوټه). د هټ فکس بسته تازه معلومات لا دمخه خپاره شوي Debian, د وبنټو, SUSE. کڅوړې په کې RHEL ستونزې نه اغیزمن کیږي.

راځئ چې تاسو ته یادونه وکړو چې په Ghostscript کې زیانونه یو ډیر خطر رامینځته کوي ځکه چې دا کڅوړه د پوسټ سکریپټ او پی ډی ایف فارمیټونو پروسس کولو لپاره په ډیری مشهور غوښتنلیکونو کې کارول کیږي. د مثال په توګه ، Ghostscript د ډیسټاپ تمبیل رامینځته کولو ، د شالید ډیټا لیست کولو ، او د عکس تبادلې پرمهال ویل کیږي. د بریالي برید لپاره ، په ډیری قضیو کې دا کافي دي چې په ساده ډول د استحصال سره فایل ډاونلوډ کړئ یا په نوټیلس کې د دې سره لارښود براوز کړئ. په Ghostscript کې زیانمنتیاوې د عکس پروسیسرونو له لارې هم کارول کیدی شي د ImageMagick او GraphicsMagick کڅوړو پراساس د JPEG یا PNG فایل په لیږدولو سره چې د عکس پرځای پوسټ سکریپټ کوډ لري (دا ډول فایل به په ګوسټ سکریپټ کې پروسس شي ، ځکه چې د MIME ډول د MIME ډول لخوا پیژندل شوی. منځپانګه، او پرته له دې چې په تمدید تکیه وکړي).

سرچینه: opennet.ru

Add a comment