Ghostscript ۾ ڪمزوري جيڪا ڪوڊ جي عمل جي اجازت ڏئي ٿي جڏهن پوسٽ اسڪرپٽ دستاويز کوليو وڃي

Ghostscript ۾، پوسٽ اسڪرپٽ ۽ PDF فارميٽ ۾ دستاويزن کي پروسيسنگ، تبديل ڪرڻ ۽ پيدا ڪرڻ لاء اوزار جو هڪ سيٽ، سڃاڻپ ڪمزوري (CVE-2020-15900)، جيڪو خاص طور تي ڊزائين ڪيل پوسٽ اسڪرپٽ دستاويزن کي کولڻ دوران فائلن کي تبديل ڪرڻ ۽ ارارتي حڪمن تي عمل ڪرڻ جو سبب بڻائي سگھي ٿو. هڪ دستاويز ۾ غير معياري پوسٽ اسڪرپٽ آپريٽر استعمال ڪندي تحقيق توهان کي اجازت ڏئي ٿو uint32_t قسم جي اوور فلو جو سبب بڻائين جڏهن سائيز جي حساب سان، مختص ٿيل بفر کان ٻاهر ميموري علائقن کي اوور رائٽ ڪريو ۽ ايف ايس ۾ فائلن تائين رسائي حاصل ڪريو، جيڪو سسٽم تي صوابديدي ڪوڊ کي هلائڻ لاء حملي کي منظم ڪرڻ لاء استعمال ڪري سگهجي ٿو (مثال طور، ~/.bashrc يا ~/. پروفائل ۾ حڪم شامل ڪرڻ سان).

مسئلو متاثر ڪري ٿو مسئلا 9.50 کان 9.52 تائين (غلطي موجود آهي ڇڏڻ کان وٺي 9.28rc1، پر، مطابق ڏنل آهي محقق جيڪي خطرات جي نشاندهي ڪن ٿا، نسخو 9.50 کان ظاهر ٿئي ٿو).

رليز ۾ تجويز ڪيل درست ڪريو 9.52.1 (پيچ). Hotfix پيڪيج تازه ڪاريون اڳ ۾ ئي جاري ڪيون ويون آهن ديبين, Ubuntu, SUSE. پيڪيجز ۾ رڇيل مسئلا متاثر نه آهن.

اچو ته توهان کي ياد ڏياريون ته Ghostscript ۾ ڪمزوريون هڪ وڌندڙ خطرو پيدا ڪن ٿيون، ڇاڪاڻ ته هي پيڪيج پوسٽ اسڪرپٽ ۽ PDF فارميٽ جي پروسيسنگ لاءِ ڪيترن ئي مشهور ايپليڪيشنن ۾ استعمال ٿيندو آهي. مثال طور، Ghostscript سڏيو ويندو آهي ڊيسڪ ٽاپ ٿامبنيل ٺاھڻ، پس منظر جي ڊيٽا انڊيڪسنگ، ۽ تصوير جي تبديلي دوران. هڪ ڪامياب حملي لاء، ڪيترن ئي ڪيسن ۾ اهو ڪافي آهي ته صرف فائل کي ڊائون لوڊ ڪريو استحصال سان يا ڊاريڪٽري کي براؤز ڪريو ان سان Nautilus ۾. Ghostscript ۾ موجود ڪمزورين کي تصويري پروسيسرز جي ذريعي پڻ استعمال ڪري سگهجي ٿو جيڪا تصوير جي بدران تصوير جي بدران پوسٽ اسڪرپٽ ڪوڊ تي مشتمل JPEG يا PNG فائل کي منتقل ڪري ٿي (اهڙي فائل کي Ghostscript ۾ پروسيس ڪيو ويندو، ڇاڪاڻ ته MIME قسم جي سڃاڻپ ڪئي وئي آهي. مواد، ۽ توسيع تي ڀروسو ڪرڻ کان سواء).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو