ఘోస్ట్‌స్క్రిప్ట్‌లో కొత్త దుర్బలత్వం

దుర్బలత్వాల పరంపర ఆగదు (1, 2, 3, 4, 5, 6) లో ghostscript, పోస్ట్‌స్క్రిప్ట్ మరియు PDF ఫార్మాట్‌లలో పత్రాలను ప్రాసెస్ చేయడానికి, మార్చడానికి మరియు రూపొందించడానికి సాధనాల సమితి. గత దుర్బలత్వం వలె కొత్త సమస్య (CVE-2019-10216) ప్రత్యేకంగా రూపొందించిన పత్రాలను ప్రాసెస్ చేస్తున్నప్పుడు, "-dSAFER" ఐసోలేషన్ మోడ్‌ను (".buildfont1"తో మానిప్యులేషన్స్ ద్వారా) దాటవేయడానికి మరియు ఫైల్ సిస్టమ్ యొక్క కంటెంట్‌లకు ప్రాప్యతను పొందేందుకు అనుమతిస్తుంది, ఇది ఏకపక్ష కోడ్‌ను అమలు చేయడానికి దాడిని నిర్వహించడానికి ఉపయోగించబడుతుంది. సిస్టమ్‌లో (ఉదాహరణకు, ~ /.bashrc లేదా ~/.profileకి ఆదేశాలను జోడించడం ద్వారా). పరిష్కారము అందుబాటులో ఉంది పాచ్. మీరు ఈ పేజీలలోని పంపిణీలలో ప్యాకేజీ నవీకరణల లభ్యతను ట్రాక్ చేయవచ్చు: డెబియన్, Fedora, ఉబుంటు, SUSE/openSUSE, RHEL, ఆర్చ్, FreeBSD.

ఈ ప్యాకేజీ పోస్ట్‌స్క్రిప్ట్ మరియు PDF ఫార్మాట్‌లను ప్రాసెస్ చేయడానికి అనేక ప్రసిద్ధ అప్లికేషన్‌లలో ఉపయోగించబడుతుంది కాబట్టి, Ghostscriptలోని దుర్బలత్వాలు ప్రమాదాన్ని పెంచుతాయని మీకు గుర్తు చేద్దాం. ఉదాహరణకు, డెస్క్‌టాప్ థంబ్‌నెయిల్ క్రియేషన్, బ్యాక్‌గ్రౌండ్ డేటా ఇండెక్సింగ్ మరియు ఇమేజ్ కన్వర్షన్ సమయంలో ఘోస్ట్‌స్క్రిప్ట్ అంటారు. విజయవంతమైన దాడి కోసం, అనేక సందర్భాల్లో దోపిడీతో ఫైల్‌ను డౌన్‌లోడ్ చేయడం లేదా నాటిలస్‌లో దానితో డైరెక్టరీని బ్రౌజ్ చేయడం సరిపోతుంది. Ghostscriptలోని దుర్బలత్వాలను ఇమేజ్‌మ్యాజిక్ మరియు గ్రాఫిక్స్‌మ్యాజిక్ ప్యాకేజీల ఆధారంగా ఇమేజ్ ప్రాసెసర్‌ల ద్వారా ఉపయోగించుకోవచ్చు, వాటికి ఇమేజ్‌కి బదులుగా పోస్ట్‌స్క్రిప్ట్ కోడ్ ఉన్న JPEG లేదా PNG ఫైల్‌ను పంపడం ద్వారా (అటువంటి ఫైల్ Ghostscriptలో ప్రాసెస్ చేయబడుతుంది, ఎందుకంటే MIME రకం గుర్తించబడింది కంటెంట్, మరియు పొడిగింపుపై ఆధారపడకుండా).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి