Următoarele 4 vulnerabilități din Ghostscript

Două săptămâni după detectare problemă critică trecută în Ghostscript identificat Alte 4 vulnerabilități similare (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), care permit prin crearea unei legături către „.forceput” să ocolească modul de izolare „-dSAFER” . Atunci când procesează documente special concepute, un atacator poate obține acces la conținutul sistemului de fișiere și poate executa cod arbitrar pe sistem (de exemplu, adăugând comenzi la ~/.bashrc sau ~/.profile). Remedierea este disponibilă ca patch-uri (1, 2). Puteți urmări disponibilitatea actualizărilor pachetelor în distribuții pe aceste pagini: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arc, ASR, FreeBSD.

Să vă reamintim că vulnerabilitățile din Ghostscript reprezintă un pericol sporit, deoarece acest pachet este folosit în multe aplicații populare pentru procesarea formatelor PostScript și PDF. De exemplu, Ghostscript este apelat în timpul creării miniaturilor de pe desktop, indexării datelor de fundal și conversiei imaginilor. Pentru un atac de succes, în multe cazuri este suficient să descărcați pur și simplu fișierul cu exploit sau să răsfoiți directorul cu acesta în Nautilus. Vulnerabilitățile din Ghostscript pot fi exploatate și prin intermediul procesoarelor de imagine bazate pe pachetele ImageMagick și GraphicsMagick, pasând acestora un fișier JPEG sau PNG care conține cod PostScript în loc de o imagine (un astfel de fișier va fi procesat în Ghostscript, deoarece tipul MIME este recunoscut de către conținut și fără a se baza pe extensie).

Sursa: opennet.ru

Adauga un comentariu