Bagong kahinaan sa Ghostscript

Ang serye ng mga kahinaan ay hindi tumitigil (1, 2, 3, 4, 5, 6) sa Ghostscript, isang set ng mga tool para sa pagproseso, pag-convert at pagbuo ng mga dokumento sa PostScript at PDF na mga format. Tulad ng mga nakaraang kahinaan bagong problema (CVE-2019-10216) ay nagbibigay-daan, kapag nagpoproseso ng mga espesyal na idinisenyong dokumento, na i-bypass ang "-dSAFER" isolation mode (sa pamamagitan ng mga manipulasyon gamit ang ".buildfont1") at makakuha ng access sa mga nilalaman ng file system, na maaaring magamit upang ayusin ang isang pag-atake upang magsagawa ng arbitrary code sa system (halimbawa, sa pamamagitan ng pagdaragdag ng mga command sa ~ /.bashrc o ~/.profile). Ang pag-aayos ay magagamit bilang patch. Maaari mong subaybayan ang pagkakaroon ng mga update sa package sa mga pamamahagi sa mga pahinang ito: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arko, FreeBSD.

Paalalahanan ka namin na ang mga kahinaan sa Ghostscript ay nagdudulot ng mas mataas na panganib, dahil ang package na ito ay ginagamit sa maraming sikat na application para sa pagproseso ng PostScript at PDF na mga format. Halimbawa, tinatawag ang Ghostscript sa paggawa ng thumbnail sa desktop, pag-index ng data sa background, at conversion ng larawan. Para sa isang matagumpay na pag-atake, sa maraming mga kaso ito ay sapat na upang i-download lamang ang file gamit ang pagsasamantala o i-browse ang direktoryo kasama nito sa Nautilus. Ang mga kahinaan sa Ghostscript ay maaari ding pagsamantalahan sa pamamagitan ng mga image processor batay sa ImageMagick at GraphicsMagick packages sa pamamagitan ng pagpasa sa kanila ng JPEG o PNG file na naglalaman ng PostScript code sa halip na isang imahe (ang nasabing file ay ipoproseso sa Ghostscript, dahil ang uri ng MIME ay kinikilala ng nilalaman, at nang hindi umaasa sa extension).

Pinagmulan: opennet.ru

Magdagdag ng komento