Следеће 4 рањивости у Гхостсцрипт-у

Две недеље после детекција прошло критично питање у Гхостсцрипт идентификован Још 4 сличне рањивости (ЦВЕ-2019-14811, ЦВЕ-2019-14812, ЦВЕ-2019-14813, ЦВЕ-2019-14817), које омогућавају да се креирањем везе до „.форцепут“ заобиђе „-дСАФЕР“ режим изолације . Приликом обраде посебно дизајнираних докумената, нападач може добити приступ садржају система датотека и извршити произвољан код на систему (на пример, додавањем команди у ~/.басхрц или ~/.профиле). Исправка је доступна као закрпе (1, 2). Можете пратити доступност ажурирања пакета у дистрибуцијама на овим страницама: Дебиан, федора, убунту, СУСЕ/опенСУСЕ, РХЕЛ, Свод, РОСА, Уник.

Подсетимо се да рањивости у Гһостсцрипт-у представљају повећан ризик, пошто се овај пакет користи у многим популарним апликацијама за обраду ПостСцрипт и ПДФ формата. На пример, Гһостсцрипт се позива када креирате сличице радне површине, када индексирате податке у позадини и када конвертујете слике. За успешан напад, у многим случајевима, довољно је једноставно преузимање датотеке експлоатације или прегледање директоријума са њом у Наутилусу. Рањивости у Гһостсцрипт-у се такође могу искористити преко процесора слика заснованиһ на пакетима ИмагеМагицк и ГрапһицсМагицк тако што ће им се прослеђивати ЈПЕГ или ПНГ фајл који садржи ПостСцрипт код уместо слике (таква датотека ће бити обрађена у Гһостсцрипт-у, пошто МИМЕ тип препознаје садржај и без ослањања на проширење).

Извор: опеннет.ру

Додај коментар