Ny sårbarhet i Ghostscript

Serien av sårbarheter slutar inte (1, 2, 3, 4, 5, 6) i Ghost, en uppsättning verktyg för bearbetning, konvertering och generering av dokument i PostScript- och PDF-format. Som tidigare sårbarheter nytt problem (CVE-2019-10216) tillåter, vid bearbetning av specialdesignade dokument, att kringgå "-dSAFER"-isoleringsläget (genom manipulationer med ".buildfont1") och få tillgång till innehållet i filsystemet, som kan användas för att organisera en attack för att exekvera godtycklig kod i systemet (till exempel genom att lägga till kommandon till ~ /.bashrc eller ~/.profile). Fixeringen är tillgänglig som lappa. Du kan spåra tillgängligheten för paketuppdateringar i distributioner på dessa sidor: Debian, fedora, ubuntu, SUSE/openSUSE, RHEL, Arch, FreeBSD.

Låt oss påminna dig om att sårbarheter i Ghostscript utgör en ökad fara, eftersom detta paket används i många populära applikationer för att bearbeta PostScript- och PDF-format. Till exempel anropas Ghostscript under skapande av miniatyrbilder på skrivbordet, indexering av bakgrundsdata och bildkonvertering. För en lyckad attack räcker det i många fall att helt enkelt ladda ner filen med exploateringen eller bläddra i katalogen med den i Nautilus. Sårbarheter i Ghostscript kan också utnyttjas genom bildprocessorer baserade på ImageMagick- och GraphicsMagick-paketen genom att skicka dem en JPEG- eller PNG-fil som innehåller PostScript-kod istället för en bild (en sådan fil kommer att bearbetas i Ghostscript, eftersom MIME-typen känns igen av innehåll och utan att förlita sig på förlängning).

Källa: opennet.ru

Lägg en kommentar