Lỗ hổng mới trong Ghostscript

Hàng loạt lỗ hổng chưa dừng lại (1, 2, 3, 4, 5, 6) Trong Ghostscript, một bộ công cụ để xử lý, chuyển đổi và tạo tài liệu ở định dạng PostScript và PDF. Giống như các lỗ hổng trong quá khứ vấn đề mới (CVE-2019-10216) cho phép, khi xử lý các tài liệu được thiết kế đặc biệt, bỏ qua chế độ cách ly “-dSAFER” (thông qua các thao tác với “.buildfont1”) và có quyền truy cập vào nội dung của hệ thống tệp, có thể được sử dụng để tổ chức tấn công thực thi mã tùy ý trong hệ thống (ví dụ: bằng cách thêm lệnh vào ~ /.bashrc hoặc ~/.profile). Bản sửa lỗi có sẵn dưới dạng . Bạn có thể theo dõi tính khả dụng của các bản cập nhật gói trong các bản phân phối trên các trang này: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, FreeBSD.

Hãy để chúng tôi nhắc bạn rằng các lỗ hổng trong Ghostscript ngày càng nguy hiểm hơn vì gói này được sử dụng trong nhiều ứng dụng phổ biến để xử lý các định dạng PostScript và PDF. Ví dụ: Ghostscript được gọi trong quá trình tạo hình thu nhỏ trên màn hình, lập chỉ mục dữ liệu nền và chuyển đổi hình ảnh. Để một cuộc tấn công thành công, trong nhiều trường hợp, chỉ cần tải xuống tệp có phần khai thác hoặc duyệt thư mục chứa nó trong Nautilus là đủ. Các lỗ hổng trong Ghostscript cũng có thể bị khai thác thông qua bộ xử lý hình ảnh dựa trên các gói ImageMagick và GraphicsMagick bằng cách chuyển cho chúng một tệp JPEG hoặc PNG chứa mã PostScript thay vì hình ảnh (tệp như vậy sẽ được xử lý trong Ghostscript, vì loại MIME được nhận dạng bởi nội dung và không dựa vào phần mở rộng).

Nguồn: opennet.ru

Thêm một lời nhận xét