PostScript ලේඛනයක් විවෘත කිරීමේදී කේත ක්‍රියාත්මක කිරීමට ඉඩ දෙන Ghostscript හි ඇති අවදානම

Ghostscript හි, PostScript සහ PDF ආකෘතිවල ලේඛන සැකසීම, පරිවර්තනය කිරීම සහ උත්පාදනය කිරීම සඳහා මෙවලම් කට්ටලයක්, හඳුනාගෙන ඇත අවදානම (CVE-2020-15900), විශේෂයෙන් නිර්මාණය කරන ලද PostScript ලේඛන විවෘත කිරීමේදී ගොනු වෙනස් කිරීමට සහ අත්තනෝමතික විධාන ක්‍රියාත්මක කිරීමට හේතු විය හැක. ලේඛනයක සම්මත නොවන PostScript ක්‍රියාකරුවෙකු භාවිතා කිරීම පර්යේෂණ ප්‍රමාණය ගණනය කිරීමේදී uint32_t ආකාරයේ පිටාර ගැලීමක් ඇති කිරීමට, වෙන් කර ඇති බෆරයෙන් පිටත මතක ප්‍රදේශ නැවත ලිවීමට සහ FS හි ගොනු වෙත ප්‍රවේශය ලබා ගැනීමට ඔබට ඉඩ සලසයි, එය පද්ධතිය මත අත්තනෝමතික කේතය ක්‍රියාත්මක කිරීමට ප්‍රහාරයක් සංවිධානය කිරීමට භාවිතා කළ හැකිය (උදාහරණයක් ලෙස, ~/.bashrc හෝ ~/. පැතිකඩ වෙත විධාන එකතු කිරීමෙන්).

ගැටලුව බලපායි ගැටලු 9.50 සිට 9.52 දක්වා (දෝෂය වත්මන් වේ 9.28rc1 නිකුතුවේ සිට, නමුත්, අනුව ලබා දී ඇත අවදානම හඳුනා ගත් පර්යේෂකයන්, 9.50 අනුවාදයේ සිට පෙනී යයි).

නිකුතුවේදී යෝජිත නිවැරදි කිරීම 9.52.1 (පැච්) Hotfix පැකේජ යාවත්කාලීන දැනටමත් නිකුත් කර ඇත ඩේබියන්, උබුන්ටු, SUSE. පැකේජ තුළ රාල් ගැටළු බලපාන්නේ නැත.

මෙම පැකේජය බොහෝ ජනප්‍රිය යෙදුම්වල PostScript සහ PDF ආකෘති සැකසීම සඳහා භාවිතා කරන බැවින් Ghostscript හි ඇති දුර්වලතා වැඩි අවදානමක් ඇති කරන බව මතක තබා ගන්න. උදාහරණයක් ලෙස, ඩෙස්ක්ටොප් සිඟිති රූ නිර්මාණය කිරීමේදී, පසුබිමේ දත්ත සුචිගත කිරීමේදී සහ පින්තූර පරිවර්තනය කිරීමේදී Ghostscript ලෙස හැඳින්වේ. සාර්ථක ප්‍රහාරයක් සඳහා, බොහෝ අවස්ථාවලදී, සූරාකෑමේ ගොනුව බාගත කිරීම හෝ Nautilus හි එය සමඟ නාමාවලිය බ්‍රවුස් කිරීම ප්‍රමාණවත් වේ. Ghostscript හි ඇති දුර්වලතා ImageMagick සහ GraphicsMagick පැකේජ මත පදනම් වූ රූප සකසනයන් හරහා ඔවුන්ට රූපයක් වෙනුවට PostScript කේතයක් අඩංගු JPEG හෝ PNG ගොනුවක් යැවීමෙන් ප්‍රයෝජන ගත හැකිය (MIME වර්ගය අන්තර්ගතය මගින් හඳුනාගෙන ඇති බැවින් සහ දිගු මත රඳා නොපවතින බැවින් එවැනි ගොනුවක් Ghostscript තුළ සකසනු ලැබේ).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න