கோஸ்ட்ஸ்கிரிப்டில் அடுத்த 4 பாதிப்புகள்

இரண்டு வாரங்கள் கழித்து கண்டறிதல் கடந்த முக்கியமான பிரச்சினை கோஸ்ட்ஸ்கிரிப்ட்டின் அடையாளம் காணப்பட்டது மேலும் 4 இதே போன்ற பாதிப்புகள் (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), இது “-dSAFER” ஐத் தவிர்க்க “.forceput”க்கான இணைப்பை உருவாக்குவதன் மூலம் அனுமதிக்கிறது. . சிறப்பாக வடிவமைக்கப்பட்ட ஆவணங்களைச் செயலாக்கும் போது, ​​தாக்குபவர் கோப்பு முறைமையின் உள்ளடக்கங்களை அணுகலாம் மற்றும் கணினியில் தன்னிச்சையான குறியீட்டை இயக்கலாம் (உதாரணமாக, ~/.bashrc அல்லது ~/.profile இல் கட்டளைகளைச் சேர்ப்பதன் மூலம்). திருத்தம் இணைப்புகளாக கிடைக்கிறது (1, 2) இந்தப் பக்கங்களில் உள்ள விநியோகங்களில் தொகுப்பு புதுப்பிப்புகள் கிடைப்பதை நீங்கள் கண்காணிக்கலாம்: டெபியன், ஃபெடோரா, உபுண்டு, SUSE/openSUSE, RHEL, ஆர்க், ரோசா, ஃப்ரீ.

இந்த தொகுப்பு போஸ்ட்ஸ்கிரிப்ட் மற்றும் PDF வடிவங்களை செயலாக்க பல பிரபலமான பயன்பாடுகளில் பயன்படுத்தப்படுவதால், Ghostscript இல் உள்ள பாதிப்புகள் அதிக ஆபத்தை ஏற்படுத்துகின்றன என்பதை உங்களுக்கு நினைவூட்டுவோம். எடுத்துக்காட்டாக, டெஸ்க்டாப் சிறுபட உருவாக்கம், பின்னணி தரவு அட்டவணைப்படுத்தல் மற்றும் பட மாற்றத்தின் போது கோஸ்ட்ஸ்கிரிப்ட் அழைக்கப்படுகிறது. வெற்றிகரமான தாக்குதலுக்கு, பல சந்தர்ப்பங்களில் சுரண்டலுடன் கோப்பைப் பதிவிறக்குவது அல்லது நாட்டிலஸில் கோப்பகத்தை உலாவுவது போதுமானது. Ghostscript இல் உள்ள பாதிப்புகள் ImageMagick மற்றும் GraphicsMagick தொகுப்புகளின் அடிப்படையிலான படச் செயலிகள் மூலமாகவும் ஒரு படத்திற்குப் பதிலாக போஸ்ட்ஸ்கிரிப்ட் குறியீட்டைக் கொண்ட JPEG அல்லது PNG கோப்பை அனுப்புவதன் மூலம் பயன்படுத்திக் கொள்ள முடியும் (அத்தகைய கோப்பு Ghostscript இல் செயலாக்கப்படும், ஏனெனில் MIME வகை அங்கீகரிக்கப்பட்டுள்ளது. உள்ளடக்கம், மற்றும் நீட்டிப்பை நம்பாமல்).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்