Vulnerabilitatea în Ghostscript care permite executarea codului la deschiderea unui document PostScript

В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, identificat vulnerabilitate (CVE-2020-15900), которая может привести к изменению файлов и запуску произвольных команд при открытии специально оформленных документов в формате PostScript. Использование в документе нестандартного PostScript-оператора cercetare позволяет вызвать переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).

Проблема затрагивает probleme с 9.50 по 9.52 (ошибка prezent начиная с выпуска 9.28rc1, но, по În conformitate cu выявивших уязвимость исследователей, проявляется с версии 9.50).

Исправление предложено в выпуске 9.52.1 (plasture). Обновления пакетов с исправлением уже выпущены для Debian, Ubuntu, SUSE. Пакеты в RHEL проблемы не подвержены.

Să vă reamintim că vulnerabilitățile din Ghostscript reprezintă un pericol sporit, deoarece acest pachet este folosit în multe aplicații populare pentru procesarea formatelor PostScript și PDF. De exemplu, Ghostscript este apelat în timpul creării miniaturilor de pe desktop, indexării datelor de fundal și conversiei imaginilor. Pentru un atac de succes, în multe cazuri este suficient să descărcați pur și simplu fișierul cu exploit sau să răsfoiți directorul cu acesta în Nautilus. Vulnerabilitățile din Ghostscript pot fi exploatate și prin intermediul procesoarelor de imagine bazate pe pachetele ImageMagick și GraphicsMagick, pasând acestora un fișier JPEG sau PNG care conține cod PostScript în loc de o imagine (un astfel de fișier va fi procesat în Ghostscript, deoarece tipul MIME este recunoscut de către conținut și fără a se baza pe extensie).

Sursa: opennet.ru

Adauga un comentariu