Dobësi e re në Ghostscript

Seria e dobësive nuk ndalet (1, 2, 3, 4, 5, 6) në Skena fantazmë, një grup mjetesh për përpunimin, konvertimin dhe gjenerimin e dokumenteve në formate PostScript dhe PDF. Ashtu si dobësitë e kaluara problem i ri (CVE-2019-10216) lejon, gjatë përpunimit të dokumenteve të dizajnuara posaçërisht, të anashkalojë modalitetin e izolimit "-dSAFER" (përmes manipulimeve me ".buildfont1") dhe të fitojë akses në përmbajtjen e sistemit të skedarëve, i cili mund të përdoret për të organizuar një sulm për të ekzekutuar kodin arbitrar. në sistem (për shembull, duke shtuar komanda në ~ /.bashrc ose ~/.profile). Rregullimi është i disponueshëm si arnim. Mund të gjurmoni disponueshmërinë e përditësimeve të paketave në shpërndarje në këto faqe: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Hark, FreeBSD.

Kujtojmë se dobësitë në Ghostscript paraqesin një rrezik në rritje, pasi kjo paketë përdoret në shumë aplikacione të njohura për përpunimin e formateve PostScript dhe PDF. Për shembull, Ghostscript thirret kur krijohen miniaturat e desktopit, kur indeksohen të dhënat në sfond dhe kur konvertohen imazhet. Për një sulm të suksesshëm, në shumë raste, mjafton thjesht shkarkimi i skedarit exploit ose shfletimi i drejtorisë me të në Nautilus. Dobësitë në Ghostscript mund të shfrytëzohen gjithashtu përmes përpunuesve të imazheve të bazuara në paketat ImageMagick dhe GraphicsMagick duke u kaluar atyre një skedar JPEG ose PNG që përmban kodin PostScript në vend të një imazhi (një skedar i tillë do të përpunohet në Ghostscript, pasi lloji MIME njihet nga përmbajtjen, dhe pa u mbështetur në zgjerimin).

Burimi: opennet.ru

Shto një koment