Нова вразливість у Ghostscript

Не припиняється низка вразливостей (1, 2, 3, 4, 5, 6) В Ghostscript, наборі інструментів для обробки, перетворення та генерації документів у форматах PostScript та PDF. Як і минулі вразливості нова проблема (CVE-2019-10216) дозволяє при обробці спеціально оформлених документів обійти режим ізоляції "-dSAFER" (через маніпуляції з ".buildfont1") і отримати доступ до вмісту ФС, що можна використовувати для організації атаки для виконання довільного коду в системі (наприклад, через додавання команд до ~ /.bashrc або ~/.profile). Виправлення доступне у вигляді патча. За появою оновлення пакетів у дистрибутивах можна простежити на цих сторінках: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, арка, FreeBSD.

Нагадаємо, що вразливості в Ghostscript становлять підвищену небезпеку, оскільки цей пакет використовується в багатьох популярних програмах для обробки форматів PostScript і PDF. Наприклад, Ghostscript викликається в процесі створення мініатюр на робочому столі, фонової індексації даних і перетворення зображень. Для успішної атаки в багатьох випадках досить просто завантажити файл з експлоїтом або переглянути каталог із ним у Nautilus. Уразливості в Ghostscript також можна експлуатувати через обробники зображень на базі пакетів ImageMagick і GraphicsMagick, передавши в них JPEG або PNG-файл, в якому замість картинки знаходиться код PostScript (такий файл буде оброблений в Ghostscript, так як MIME-тип розпізнається за вмістом, не покладаючись на розширення).

Джерело: opennet.ru

Додати коментар або відгук