Kerentanan dina Ghostscript anu ngamungkinkeun palaksanaan kode nalika muka dokumén PostScript

Dina Ghostscript, sakumpulan alat pikeun ngolah, ngarobih sareng ngahasilkeun dokumén dina format PostScript sareng PDF, dicirikeun kerentanan (CVE-2020-15900), anu tiasa nyababkeun file dirobah sareng paréntah sawenang-wenang dieksekusi nalika muka dokumén PostScript anu dirarancang khusus. Ngagunakeun operator PostScript non-standar dina dokumen a rsearch ngidinan Anjeun pikeun ngabalukarkeun hiji ngabahekeun tipe uint32_t nalika ngitung ukuranana, nimpa wewengkon memori luar panyangga disadiakeun tur meunangkeun aksés ka file dina FS, nu bisa dipaké pikeun ngatur serangan pikeun ngaéksekusi kode sawenang dina sistem (Contona, ku cara nambahkeun paréntah ka ~/.bashrc atawa ~/. profil).

Masalah mangaruhan isu ti 9.50 nepi ka 9.52 (kasalahan hadir saprak release 9.28rc1, tapi, nurutkeun anu dirumuskeun peneliti anu ngaidentipikasi kerentanan, muncul saprak versi 9.50).

Ngalereskeun diajukeun dina release 9.52.1 (tambalan). Pembaruan pakét hotfix parantos dileupaskeun pikeun Debian, Ubuntu, Pirang. Paket di RHEL masalah teu kapangaruhan.

Émut yén kerentanan dina Ghostscript nyababkeun résiko ningkat, sabab pakét ieu dianggo dina seueur aplikasi populér pikeun ngolah format PostScript sareng PDF. Salaku conto, Ghostscript disebut nalika nyiptakeun gambar leutik desktop, nalika ngindeks data di latar tukang, sareng nalika ngarobih gambar. Pikeun serangan anu suksés, dina seueur kasus, ngan saukur ngunduh file eksploitasi atanapi ngotéktak diréktori sareng éta di Nautilus cekap. Kerentanan dina Ghostscript ogé tiasa dimanfaatkeun ngaliwatan prosesor gambar dumasar kana bungkusan ImageMagick sareng GraphicsMagick ku cara ngirimkeun file JPEG atanapi PNG anu ngandung kode PostScript tibatan gambar (file sapertos kitu bakal diolah dina Ghostscript, sabab jinis MIME diakui ku eusi, sarta tanpa ngandelkeun extension).

sumber: opennet.ru

Tambahkeun komentar