పోస్ట్‌స్క్రిప్ట్ పత్రాన్ని తెరిచేటప్పుడు కోడ్ అమలును అనుమతించే Ghostscriptలో దుర్బలత్వం

గోస్ట్‌స్క్రిప్ట్‌లో, పోస్ట్‌స్క్రిప్ట్ మరియు PDF ఫార్మాట్‌లలో పత్రాలను ప్రాసెస్ చేయడానికి, మార్చడానికి మరియు రూపొందించడానికి సాధనాల సమితి, గుర్తించారు దుర్బలత్వం (CVE-2020-15900), ఇది ప్రత్యేకంగా రూపొందించిన పోస్ట్‌స్క్రిప్ట్ పత్రాలను తెరిచేటప్పుడు ఫైల్‌లను సవరించడానికి మరియు ఏకపక్ష ఆదేశాలను అమలు చేయడానికి కారణమవుతుంది. డాక్యుమెంట్‌లో ప్రామాణికం కాని పోస్ట్‌స్క్రిప్ట్ ఆపరేటర్‌ని ఉపయోగించడం పరిశోధన పరిమాణాన్ని లెక్కించేటప్పుడు uint32_t రకం ఓవర్‌ఫ్లోను కలిగించడానికి మిమ్మల్ని అనుమతిస్తుంది, కేటాయించిన బఫర్ వెలుపల మెమరీ ప్రాంతాలను ఓవర్‌రైట్ చేయండి మరియు సిస్టమ్‌పై ఏకపక్ష కోడ్‌ను అమలు చేయడానికి దాడిని నిర్వహించడానికి ఇది ఉపయోగించబడుతుంది (ఉదాహరణకు, ~/.bashrc లేదా ~/. ప్రొఫైల్‌కు ఆదేశాలను జోడించడం ద్వారా).

సమస్య ప్రభావితం చేస్తుంది выpuski 9.50 నుండి 9.52 వరకు (లోపం ప్రస్తుతం విడుదల 9.28rc1 నుండి, కానీ, ప్రకారం డేటా దుర్బలత్వాన్ని గుర్తించిన పరిశోధకులు, వెర్షన్ 9.50 నుండి కనిపిస్తారు).

విడుదలలో ఫిక్స్ ప్రతిపాదించారు 9.52.1 (పాచ్) Hotfix ప్యాకేజీ నవీకరణలు ఇప్పటికే విడుదల చేయబడ్డాయి డెబియన్, ఉబుంటు, SUSE. ప్యాకేజీలు RHEL సమస్యలు ప్రభావితం కావు.

ఈ ప్యాకేజీ పోస్ట్‌స్క్రిప్ట్ మరియు PDF ఫార్మాట్‌లను ప్రాసెస్ చేయడానికి అనేక ప్రసిద్ధ అప్లికేషన్‌లలో ఉపయోగించబడుతుంది కాబట్టి, Ghostscriptలోని దుర్బలత్వాలు ప్రమాదాన్ని పెంచుతాయని మీకు గుర్తు చేద్దాం. ఉదాహరణకు, డెస్క్‌టాప్ థంబ్‌నెయిల్ క్రియేషన్, బ్యాక్‌గ్రౌండ్ డేటా ఇండెక్సింగ్ మరియు ఇమేజ్ కన్వర్షన్ సమయంలో ఘోస్ట్‌స్క్రిప్ట్ అంటారు. విజయవంతమైన దాడి కోసం, అనేక సందర్భాల్లో దోపిడీతో ఫైల్‌ను డౌన్‌లోడ్ చేయడం లేదా నాటిలస్‌లో దానితో డైరెక్టరీని బ్రౌజ్ చేయడం సరిపోతుంది. Ghostscriptలోని దుర్బలత్వాలను ఇమేజ్‌మ్యాజిక్ మరియు గ్రాఫిక్స్‌మ్యాజిక్ ప్యాకేజీల ఆధారంగా ఇమేజ్ ప్రాసెసర్‌ల ద్వారా ఉపయోగించుకోవచ్చు, వాటికి ఇమేజ్‌కి బదులుగా పోస్ట్‌స్క్రిప్ట్ కోడ్ ఉన్న JPEG లేదా PNG ఫైల్‌ను పంపడం ద్వారా (అటువంటి ఫైల్ Ghostscriptలో ప్రాసెస్ చేయబడుతుంది, ఎందుకంటే MIME రకం గుర్తించబడింది కంటెంట్, మరియు పొడిగింపుపై ఆధారపడకుండా).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి