Чергові 4 вразливості у Ghostscript

Через два тижні з моменту виявлення минулої критичної проблеми в Ghostscript виявлені ще 4 схожі вразливості (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), які дозволяють через створення посилання на ". forceput" обійти режим ізоляції "-dSAFER". При обробці спеціально оформлених документів атакуючий може отримати доступ до вмісту ФС і домогтися виконання довільного коду в системі (наприклад, через додавання команд ~/.bashrc або ~/.profile). Виправлення доступне у вигляді патчів (1, 2). За появою оновлення пакетів у дистрибутивах можна простежити на цих сторінках: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, арка, ROSA, FreeBSD.

Нагадаємо, що вразливості в Ghostscript становлять підвищену небезпеку, оскільки цей пакет використовується в багатьох популярних програмах для обробки форматів PostScript і PDF. Наприклад, Ghostscript викликається в процесі створення мініатюр на робочому столі, фонової індексації даних і перетворення зображень. Для успішної атаки в багатьох випадках досить просто завантажити файл з експлоїтом або переглянути каталог із ним у Nautilus. Уразливості в Ghostscript також можна експлуатувати через обробники зображень на базі пакетів ImageMagick і GraphicsMagick, передавши в них JPEG або PNG-файл, в якому замість картинки знаходиться код PostScript (такий файл буде оброблений в Ghostscript, так як MIME-тип розпізнається за вмістом, не покладаючись на розширення).

Джерело: opennet.ru

Додати коментар або відгук