Athari katika Ghostscript ambayo inaruhusu utekelezaji wa msimbo wakati wa kufungua hati ya PostScript

Katika Ghostscript, seti ya zana za usindikaji, kubadilisha na kutoa hati katika muundo wa PostScript na PDF, kutambuliwa mazingira magumu (CVE-2020-15900), ambayo inaweza kusababisha faili kurekebishwa na amri kiholela kutekelezwa wakati wa kufungua hati maalum za PostScript. Kwa kutumia opereta isiyo ya kawaida ya PostScript kwenye hati tafuta hukuruhusu kusababisha kufurika kwa aina ya uint32_t wakati wa kuhesabu saizi, kubatilisha maeneo ya kumbukumbu nje ya bafa iliyotengwa na kupata ufikiaji wa faili kwenye FS, ambayo inaweza kutumika kupanga shambulio kutekeleza nambari ya kiholela kwenye mfumo (kwa mfano, kwa kuongeza amri kwa ~/.bashrc au ~/. profile).

Tatizo huathiri mambo kutoka 9.50 hadi 9.52 (kosa sasa tangu kutolewa 9.28rc1, lakini, kulingana na kupewa watafiti waliotambua kuathirika, inaonekana tangu toleo la 9.50).

Rekebisha iliyopendekezwa katika kutolewa 9.52.1 (kiraka) Sasisho za kifurushi cha Hotfix tayari zimetolewa Debian, Ubuntu, SUSA. Vifurushi ndani RHEL matatizo hayaathiriki.

Kumbuka kwamba udhaifu katika Ghostscript unaleta hatari kubwa, kwa kuwa kifurushi hiki kinatumika katika programu nyingi maarufu za kuchakata miundo ya PostScript na PDF. Kwa mfano, Ghostscript inaitwa wakati wa kuunda vijipicha vya eneo-kazi, wakati wa kuorodhesha data chinichini, na wakati wa kubadilisha picha. Kwa shambulio lililofanikiwa, katika hali nyingi, kupakua tu faili ya unyonyaji au kuvinjari saraka nayo katika Nautilus inatosha. Athari katika Ghostscript pia inaweza kutumika kupitia vichakataji picha kulingana na vifurushi vya ImageMagick na GraphicsMagick kwa kuzipitishia faili ya JPEG au PNG ambayo ina msimbo wa PostScript badala ya picha (faili kama hilo litachakatwa katika Ghostscript, kwa kuwa aina ya MIME inatambuliwa na yaliyomo, na bila kutegemea ugani).

Chanzo: opennet.ru

Kuongeza maoni