Ghostscript 中的新漏洞

一系列的漏洞不會停止(1, 2, 3, 4, 5, 6)在 Ghostscript的,一組用於處理、轉換和生成 PostScript 和 PDF 文檔的工具。 像過去的漏洞 新問題 (CVE-2019,10216) 允許在處理專門設計的文檔時繞過“-dSAFER”隔離模式(通過使用“.buildfont1”進行操作)並獲得對文件系統內容的訪問權限,這可用於組織攻擊以執行任意代碼在系統中(例如,通過向 ~/.bashrc 或 ~/.profile 添加命令)。 該修復程序可作為 修補. 您可以在這些頁面上關注分發包更新的外觀: Debian, Fedora, Ubuntu, SUSE/開放SUSE, RHEL, , FreeBSD的.

回想一下,Ghostscript 中的漏洞會增加風險,因為許多流行的應用程序都使用此程序包來處理 PostScript 和 PDF 格式。 例如,在創建桌面縮略圖、在後台索引數據以及轉換圖像時調用 Ghostscript。 對於一次成功的攻擊,在許多情況下,只需下載漏洞利用文件或在 Nautilus 中使用它瀏覽目錄就足夠了。 Ghostscript 中的漏洞也可以通過基於 ImageMagick 和 GraphicsMagick 包的圖像處理器來利用,方法是向它們傳遞包含 PostScript 代碼而不是圖像的 JPEG 或 PNG 文件(這樣的文件將在 Ghostscript 中處理,因為 MIME 類型被內容,而不依賴於擴展)。

來源: opennet.ru

添加評論