ช่องโหว่ใหม่ใน Ghostscript

ชุดของช่องโหว่ไม่หยุด (1, 2, 3, 4, 5, 6) ใน Ghostscriptซึ่งเป็นชุดเครื่องมือสำหรับการประมวลผล การแปลง และสร้างเอกสารในรูปแบบ PostScript และ PDF เหมือนความเปราะบางในอดีต ปัญหาใหม่ (CVE-2019-10216) อนุญาตให้เมื่อประมวลผลเอกสารที่ออกแบบมาเป็นพิเศษ สามารถข้ามโหมดการแยก "-dSAFER" (ผ่านการยักย้ายด้วย ".buildfont1") และเข้าถึงเนื้อหาของระบบไฟล์ ซึ่งสามารถใช้เพื่อจัดระเบียบการโจมตีเพื่อรันโค้ดโดยอำเภอใจ ในระบบ (เช่น โดยการเพิ่มคำสั่งใน ~ /.bashrc หรือ ~/.profile) การแก้ไขมีให้ใช้งานเช่น ปะ. คุณสามารถติดตามความพร้อมใช้งานของการอัพเดตแพ็คเกจในการแจกจ่ายในหน้าเหล่านี้: debian, Fedora, อูบุนตู, SUSE/เปิดSUSE, RHEL, โค้ง, FreeBSD.

เราขอเตือนคุณว่าช่องโหว่ใน Ghostscript ก่อให้เกิดอันตรายเพิ่มขึ้น เนื่องจากแพ็คเกจนี้ใช้ในแอปพลิเคชันยอดนิยมมากมายสำหรับการประมวลผลรูปแบบ PostScript และ PDF ตัวอย่างเช่น Ghostscript จะถูกเรียกระหว่างการสร้างภาพขนาดย่อบนเดสก์ท็อป การทำดัชนีข้อมูลพื้นหลัง และการแปลงรูปภาพ เพื่อให้การโจมตีประสบความสำเร็จ ในหลายกรณี เพียงดาวน์โหลดไฟล์ที่มีช่องโหว่หรือเรียกดูไดเร็กทอรีด้วยไฟล์นั้นใน Nautilus ก็เพียงพอแล้ว ช่องโหว่ใน Ghostscript ยังสามารถถูกโจมตีผ่านโปรเซสเซอร์รูปภาพที่ใช้แพ็คเกจ ImageMagick และ GraphicsMagick โดยส่งไฟล์ JPEG หรือ PNG ที่มีรหัส PostScript แทนรูปภาพ (ไฟล์ดังกล่าวจะถูกประมวลผลใน Ghostscript เนื่องจากประเภท MIME ได้รับการยอมรับโดย เนื้อหาและไม่ต้องอาศัยส่วนขยาย)

ที่มา: opennet.ru

เพิ่มความคิดเห็น