Vulnerabilitate nouă în Ghostscript

Seria vulnerabilităților nu se oprește (1, 2, 3, 4, 5, 6) în Ghostscript, un set de instrumente pentru procesarea, convertirea și generarea documentelor în formate PostScript și PDF. La fel ca vulnerabilitățile trecute noua problema (CVE-2019-10216) permite, la procesarea documentelor special concepute, să ocoliți modul de izolare „-dSAFER” (prin manipulări cu „.buildfont1”) și să obțineți acces la conținutul sistemului de fișiere, care poate fi folosit pentru a organiza un atac pentru a executa cod arbitrar în sistem (de exemplu, prin adăugarea de comenzi la ~ /.bashrc sau ~/.profile). Remedierea este disponibilă ca plasture. Puteți urmări disponibilitatea actualizărilor pachetelor în distribuții pe aceste pagini: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arc, FreeBSD.

Să vă reamintim că vulnerabilitățile din Ghostscript reprezintă un pericol sporit, deoarece acest pachet este folosit în multe aplicații populare pentru procesarea formatelor PostScript și PDF. De exemplu, Ghostscript este apelat în timpul creării miniaturilor de pe desktop, indexării datelor de fundal și conversiei imaginilor. Pentru un atac de succes, în multe cazuri este suficient să descărcați pur și simplu fișierul cu exploit sau să răsfoiți directorul cu acesta în Nautilus. Vulnerabilitățile din Ghostscript pot fi exploatate și prin intermediul procesoarelor de imagine bazate pe pachetele ImageMagick și GraphicsMagick, pasând acestora un fișier JPEG sau PNG care conține cod PostScript în loc de o imagine (un astfel de fișier va fi procesat în Ghostscript, deoarece tipul MIME este recunoscut de către conținut și fără a se baza pe extensie).

Sursa: opennet.ru

Adauga un comentariu