Sårbarhet i Ghostscript som tillåter kodexekvering när ett PostScript-dokument öppnas

I Ghostscript, en uppsättning verktyg för att bearbeta, konvertera och generera dokument i PostScript- och PDF-format, identifieras sårbarhet (CVE-2020-15900), vilket kan göra att filer ändras och godtyckliga kommandon körs när man öppnar specialdesignade PostScript-dokument. Använda en icke-standardiserad PostScript-operator i ett dokument rsearch låter dig orsaka ett spill av typen uint32_t när du beräknar storleken, skriva över minnesområden utanför den tilldelade bufferten och få tillgång till filer i FS, som kan användas för att organisera en attack för att exekvera godtycklig kod på systemet (till exempel, genom att lägga till kommandon i ~/.bashrc eller ~/. profil).

Problemet påverkar frågor från 9.50 till 9.52 (fel närvarande sedan release 9.28rc1, men enligt Enligt forskare som identifierat sårbarheten, visas sedan version 9.50).

Fix föreslås i release 9.52.1 (plåster). Uppdateringar av snabbkorrigeringspaket har redan släppts för Debian, ubuntu, SUSE. Paket in RHEL problem påverkas inte.

Låt oss påminna dig om att sårbarheter i Ghostscript utgör en ökad fara, eftersom detta paket används i många populära applikationer för att bearbeta PostScript- och PDF-format. Till exempel anropas Ghostscript under skapande av miniatyrbilder på skrivbordet, indexering av bakgrundsdata och bildkonvertering. För en lyckad attack räcker det i många fall att helt enkelt ladda ner filen med exploateringen eller bläddra i katalogen med den i Nautilus. Sårbarheter i Ghostscript kan också utnyttjas genom bildprocessorer baserade på ImageMagick- och GraphicsMagick-paketen genom att skicka dem en JPEG- eller PNG-fil som innehåller PostScript-kod istället för en bild (en sådan fil kommer att bearbetas i Ghostscript, eftersom MIME-typen känns igen av innehåll och utan att förlita sig på förlängning).

Källa: opennet.ru

Lägg en kommentar