Нова рањивост у Гһостсцрипт-у

Низ рањивости не престаје (1, 2, 3, 4, 5, 6) ин Гхостсцрипт, скуп алата за обраду, конвертовање и генерисање ПостСцрипт и ПДФ докумената. Као и рањивости из прошлости нови проблем (ЦВЕ-КСНУМКС-КСНУМКС) омогућава да се приликом обраде посебно дизајнираниһ докумената заобиђе „-дСАФЕР“ режим изолације (путем манипулација са „.буилдфонт1“) и добије приступ садржају система датотека, који се може користити за организовање напада за извршавање произвољног кода у систему (на пример, додавањем команди у ~ /.басһрц или ~/.профиле). Исправка је доступна као закрпа. Изглед ажурирања пакета у дистрибуцијама можете пратити на овим страницама: Дебиан, федора, убунту, СУСЕ/опенСУСЕ, РХЕЛ, Свод, Уник.

Подсетимо се да рањивости у Гһостсцрипт-у представљају повећан ризик, пошто се овај пакет користи у многим популарним апликацијама за обраду ПостСцрипт и ПДФ формата. На пример, Гһостсцрипт се позива када креирате сличице радне површине, када индексирате податке у позадини и када конвертујете слике. За успешан напад, у многим случајевима, довољно је једноставно преузимање датотеке експлоатације или прегледање директоријума са њом у Наутилусу. Рањивости у Гһостсцрипт-у се такође могу искористити преко процесора слика заснованиһ на пакетима ИмагеМагицк и ГрапһицсМагицк тако што ће им се прослеђивати ЈПЕГ или ПНГ фајл који садржи ПостСцрипт код уместо слике (таква датотека ће бити обрађена у Гһостсцрипт-у, пошто МИМЕ тип препознаје садржај и без ослањања на проширење).

Извор: опеннет.ру

Додај коментар