De kommande 4 sårbarheterna i Ghostscript

Två veckor efter upptäcka tidigare kritisk fråga i Ghost identifieras Ytterligare fyra liknande sårbarheter (CVE-4-2019, CVE-14811-2019, CVE-14812-2019, CVE-14813-2019), som gör det möjligt att genom att skapa en länk till ".forceput" kringgå isoleringsläget "-dSAFER" . Vid bearbetning av specialdesignade dokument kan en angripare få tillgång till innehållet i filsystemet och exekvera godtycklig kod på systemet (till exempel genom att lägga till kommandon till ~/.bashrc eller ~/.profile). Fixeringen är tillgänglig som patchar (1, 2). Du kan spåra tillgängligheten för paketuppdateringar i distributioner på dessa sidor: Debian, fedora, ubuntu, SUSE/openSUSE, RHEL, Arch, ROSA, FreeBSD.

Låt oss påminna dig om att sårbarheter i Ghostscript utgör en ökad fara, eftersom detta paket används i många populära applikationer för att bearbeta PostScript- och PDF-format. Till exempel anropas Ghostscript under skapande av miniatyrbilder på skrivbordet, indexering av bakgrundsdata och bildkonvertering. För en lyckad attack räcker det i många fall att helt enkelt ladda ner filen med exploateringen eller bläddra i katalogen med den i Nautilus. Sårbarheter i Ghostscript kan också utnyttjas genom bildprocessorer baserade på ImageMagick- och GraphicsMagick-paketen genom att skicka dem en JPEG- eller PNG-fil som innehåller PostScript-kod istället för en bild (en sådan fil kommer att bearbetas i Ghostscript, eftersom MIME-typen känns igen av innehåll och utan att förlita sig på förlängning).

Källa: opennet.ru

Lägg en kommentar