Lỗ hổng trong Ghostscript cho phép thực thi mã khi mở tài liệu PostScript

В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, xác định tính dễ bị tổn thương (CVE-2020-15900), которая может привести к изменению файлов и запуску произвольных команд при открытии специально оформленных документов в формате PostScript. Использование в документе нестандартного PostScript-оператора tìm kiếm позволяет вызвать переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).

Проблема затрагивает vấn đề с 9.50 по 9.52 (ошибка hiện nay начиная с выпуска 9.28rc1, но, по cho выявивших уязвимость исследователей, проявляется с версии 9.50).

Исправление предложено в выпуске 9.52.1 (). Обновления пакетов с исправлением уже выпущены для Debian, Ubuntu, SUSE. Пакеты в RHEL проблемы не подвержены.

Hãy để chúng tôi nhắc bạn rằng các lỗ hổng trong Ghostscript ngày càng nguy hiểm hơn vì gói này được sử dụng trong nhiều ứng dụng phổ biến để xử lý các định dạng PostScript và PDF. Ví dụ: Ghostscript được gọi trong quá trình tạo hình thu nhỏ trên màn hình, lập chỉ mục dữ liệu nền và chuyển đổi hình ảnh. Để một cuộc tấn công thành công, trong nhiều trường hợp, chỉ cần tải xuống tệp có phần khai thác hoặc duyệt thư mục chứa nó trong Nautilus là đủ. Các lỗ hổng trong Ghostscript cũng có thể bị khai thác thông qua bộ xử lý hình ảnh dựa trên các gói ImageMagick và GraphicsMagick bằng cách chuyển cho chúng một tệp JPEG hoặc PNG chứa mã PostScript thay vì hình ảnh (tệp như vậy sẽ được xử lý trong Ghostscript, vì loại MIME được nhận dạng bởi nội dung và không dựa vào phần mở rộng).

Nguồn: opennet.ru

Thêm một lời nhận xét