ช่องโหว่ 4 รายการถัดไปใน Ghostscript

สองสัปดาห์ต่อมา การตรวจจับ ปัญหาวิกฤติที่ผ่านมาใน Ghostscript ระบุ ช่องโหว่ที่คล้ายกันอีก 4 รายการ (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817) ซึ่งอนุญาตโดยการสร้างลิงก์ไปยัง “.forceput” เพื่อข้ามโหมดการแยก “-dSAFER” . เมื่อประมวลผลเอกสารที่ออกแบบมาเป็นพิเศษ ผู้โจมตีสามารถเข้าถึงเนื้อหาของระบบไฟล์และรันโค้ดบนระบบได้โดยอำเภอใจ (เช่น โดยการเพิ่มคำสั่งใน ~/.bashrc หรือ ~/.profile) การแก้ไขมีให้เป็นแพตช์ (1, 2). คุณสามารถติดตามความพร้อมใช้งานของการอัพเดตแพ็คเกจในการแจกจ่ายในหน้าเหล่านี้: debian, Fedora, อูบุนตู, SUSE/เปิดSUSE, RHEL, โค้ง, ROSA, FreeBSD.

เราขอเตือนคุณว่าช่องโหว่ใน Ghostscript ก่อให้เกิดอันตรายเพิ่มขึ้น เนื่องจากแพ็คเกจนี้ใช้ในแอปพลิเคชันยอดนิยมมากมายสำหรับการประมวลผลรูปแบบ PostScript และ PDF ตัวอย่างเช่น Ghostscript จะถูกเรียกระหว่างการสร้างภาพขนาดย่อบนเดสก์ท็อป การทำดัชนีข้อมูลพื้นหลัง และการแปลงรูปภาพ เพื่อให้การโจมตีประสบความสำเร็จ ในหลายกรณี เพียงดาวน์โหลดไฟล์ที่มีช่องโหว่หรือเรียกดูไดเร็กทอรีด้วยไฟล์นั้นใน Nautilus ก็เพียงพอแล้ว ช่องโหว่ใน Ghostscript ยังสามารถถูกโจมตีผ่านโปรเซสเซอร์รูปภาพที่ใช้แพ็คเกจ ImageMagick และ GraphicsMagick โดยส่งไฟล์ JPEG หรือ PNG ที่มีรหัส PostScript แทนรูปภาพ (ไฟล์ดังกล่าวจะถูกประมวลผลใน Ghostscript เนื่องจากประเภท MIME ได้รับการยอมรับโดย เนื้อหาและไม่ต้องอาศัยส่วนขยาย)

ที่มา: opennet.ru

เพิ่มความคิดเห็น