Ghostscript 中的接下来 4 个漏洞

两周后 检测 过去的关键问题 Ghostscript的 确定的 还有 4 个类似漏洞(CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817),这些漏洞允许通过创建指向“.forceput”的链接来绕过“-dSAFER”隔离模式。 当处理特殊设计的文档时,攻击者可以访问文件系统的内容并在系统上执行任意代码(例如,通过向 ~/.bashrc 或 ~/.profile 添加命令)。 该修复以补丁形式提供(1, 2)。 您可以在这些页面上跟踪发行版中软件包更新的可用性: Debian, Fedora, Ubuntu, SUSE/开放SUSE, RHEL, , 罗莎, FreeBSD的.

回想一下,Ghostscript 中的漏洞会增加风险,因为许多流行的应用程序都使用此程序包来处理 PostScript 和 PDF 格式。 例如,在创建桌面缩略图、在后台索引数据以及转换图像时调用 Ghostscript。 对于一次成功的攻击,在许多情况下,只需下载漏洞利用文件或在 Nautilus 中使用它浏览目录就足够了。 Ghostscript 中的漏洞也可以通过基于 ImageMagick 和 GraphicsMagick 包的图像处理器来利用,方法是向它们传递包含 PostScript 代码而不是图像的 JPEG 或 PNG 文件(这样的文件将在 Ghostscript 中处理,因为 MIME 类型被内容,而不依赖于扩展)。

来源: opennet.ru

添加评论