Nova vulnerabilidade no Ghostscript

A série de vulnerabilidades não para (1, 2, 3, 4, 5, 6) em Ghostscript, um conjunto de ferramentas para processamento, conversão e geração de documentos nos formatos PostScript e PDF. Como vulnerabilidades anteriores novo problema (CVE-2019-10216) permite, ao processar documentos especialmente concebidos, contornar o modo de isolamento “-dSAFER” (através de manipulações com “.buildfont1”) e obter acesso ao conteúdo do sistema de arquivos, que pode ser usado para organizar um ataque para executar código arbitrário no sistema (por exemplo, adicionando comandos a ~ /.bashrc ou ~/.profile). A correção está disponível como correção. Você pode acompanhar a disponibilidade de atualizações de pacotes em distribuições nestas páginas: Debian, Fedora, Ubuntu, SUSE / openSUSE, RHEL, arco, FreeBSD.

Lembramos que as vulnerabilidades no Ghostscript representam um perigo maior, uma vez que este pacote é usado em muitos aplicativos populares para processamento de formatos PostScript e PDF. Por exemplo, Ghostscript é chamado durante a criação de miniaturas da área de trabalho, indexação de dados em segundo plano e conversão de imagens. Para um ataque bem-sucedido, em muitos casos basta simplesmente baixar o arquivo com o exploit ou navegar no diretório com ele no Nautilus. Vulnerabilidades no Ghostscript também podem ser exploradas através de processadores de imagem baseados nos pacotes ImageMagick e GraphicsMagick, passando-lhes um arquivo JPEG ou PNG contendo código PostScript em vez de uma imagem (tal arquivo será processado no Ghostscript, pois o tipo MIME é reconhecido pelo conteúdo e sem depender de extensão).

Fonte: opennet.ru

Adicionar um comentário