Athari mpya katika Ghostscript

Msururu wa udhaifu hauachi (1, 2, 3, 4, 5, 6) ndani Vizuka, seti ya zana za kuchakata, kubadilisha na kutengeneza hati katika umbizo la PostScript na PDF. Kama udhaifu uliopita tatizo jipya (CVE-2019-10216) huruhusu, wakati wa kuchakata hati zilizoundwa mahususi, kukwepa hali ya kujitenga ya "-dSAFER" (kupitia ghiliba na ".buildfont1") na kupata ufikiaji wa yaliyomo kwenye mfumo wa faili, ambayo inaweza kutumika kupanga shambulio kutekeleza msimbo kiholela. katika mfumo (kwa mfano, kwa kuongeza amri kwa ~ /.bashrc au ~/.profile). Marekebisho yanapatikana kama kiraka. Unaweza kufuatilia upatikanaji wa masasisho ya kifurushi katika usambazaji kwenye kurasa hizi: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, FreeBSD.

Kumbuka kwamba udhaifu katika Ghostscript unaleta hatari kubwa, kwa kuwa kifurushi hiki kinatumika katika programu nyingi maarufu za kuchakata miundo ya PostScript na PDF. Kwa mfano, Ghostscript inaitwa wakati wa kuunda vijipicha vya eneo-kazi, wakati wa kuorodhesha data chinichini, na wakati wa kubadilisha picha. Kwa shambulio lililofanikiwa, katika hali nyingi, kupakua tu faili ya unyonyaji au kuvinjari saraka nayo katika Nautilus inatosha. Athari katika Ghostscript pia inaweza kutumika kupitia vichakataji picha kulingana na vifurushi vya ImageMagick na GraphicsMagick kwa kuzipitishia faili ya JPEG au PNG ambayo ina msimbo wa PostScript badala ya picha (faili kama hilo litachakatwa katika Ghostscript, kwa kuwa aina ya MIME inatambuliwa na yaliyomo, na bila kutegemea ugani).

Chanzo: opennet.ru

Kuongeza maoni