Ghostscript'te, PostScript belgesini açarken kod yürütülmesine izin veren güvenlik açığı

В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, tanımlanmış güvenlik açığı (CVE-2020-15900), которая может привести к изменению файлов и запуску произвольных команд при открытии специально оформленных документов в формате PostScript. Использование в документе нестандартного PostScript-оператора araştırma позволяет вызвать переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).

Проблема затрагивает sorunlar с 9.50 по 9.52 (ошибка mevcut начиная с выпуска 9.28rc1, но, по Göre выявивших уязвимость исследователей, проявляется с версии 9.50).

Исправление предложено в выпуске 9.52.1 (yama). Обновления пакетов с исправлением уже выпущены для Debian, Ubuntu, SUSE. Пакеты в RHEL проблемы не подвержены.

Bu paket PostScript ve PDF formatlarını işlemek için birçok popüler uygulamada kullanıldığından Ghostscript'teki güvenlik açıklarının daha yüksek bir risk oluşturduğunu unutmayın. Örneğin, masaüstü küçük resimleri oluştururken, arka planda verileri dizine eklerken ve görüntüleri dönüştürürken Ghostscript çağrılır. Başarılı bir saldırı için çoğu durumda, istismar dosyasını indirmek veya Nautilus'ta bu dosyayla dizine göz atmak yeterlidir. Ghostscript'teki güvenlik açıklarından, ImageMagick ve GraphicsMagick paketlerini temel alan görüntü işlemcileri aracılığıyla, onlara görüntü yerine PostScript kodu içeren bir JPEG veya PNG dosyası iletilerek de yararlanılabilir (böyle bir dosya, MIME türü tarafından tanındığından Ghostscript'te işlenecektir). içeriğe ve uzantıya bağlı kalmadan).

Kaynak: opennet.ru

Yorum ekle