يمكن استخدام ثغرة Ghostscript للوصول إلى ملفات عشوائية في Ubuntu

نقاط الضعف في Ubuntu: Ghostscript و Ceph

قبل ساعات قليلة ، Canonical وقد نشرت تقرير يتحدث فيه عن أ الضعف في Ghostscript إنه يؤثر على جميع إصدارات Ubuntu التي لا تزال مدعومة في دورة حياتها العادية. في الوقت الحالي ، هذه الإصدارات هي Ubuntu 19.04 Disco Dingo و Ubuntu 18.04 LTS Bionic Beaver و Ubuntu 16.04 LTS Xenial Xerus. البرنامج المتأثر هو "ghostscript - مترجم PostScript و PDF" وتصحح التصحيحات ما مجموعه 4 ثغرات أمنية في CVE.

نقاط الضعف التي تم اكتشافها وتصحيحها بالفعل هي CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817، يتم التعامل معهم جميعًا على أنهم إلحاح متوسط. يشترك الأربعة جميعًا في الكثير من الوصف الذي يوضح بالتفصيل "الوضع الآمن ByPass بواسطة. فرض التعريض في» .pdf_hook_DSC_Creator, سيتوسيربارامس, مجموعات Systemparams ذ.pdf صحيح على التوالى. الحزم المراد تحديثها هي ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 على Ubuntu 19.04 ، ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 على Ubuntu 18.04 و ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 على Ubuntu 16.04.

وصلت الثغرة الأمنية في Ghostscript جنبًا إلى جنب مع واحدة في Ceph

هذه الثغرة الأمنية في Ghostscript ليست الوحيدة التي أصدرتها Canonical اليوم. بعد ذلك بوقت قصير أبلغ أيضا آخر، في هذه الحالة في «ceph - التخزين الموزع ونظام الملفات«، والذي يؤثر على Ubuntu 19.04 و Ubuntu 18.04. الخطأ الذي تم معالجته وتصحيحه بالفعل هو CVE-2019-10222 وتفاصيل نقطة ضعف أخرى ذات طابع إلحاح متوسط سيف يمكن استخدامه لحجب نفسه إذا تلقى حركة مرور شبكة مصممة خصيصًا. يمكن للمهاجم عن بُعد استخدام هذا الخلل للتسبب في رفض الخدمة (DoS). التصحيحات التي سيتم تطبيقها في هذه الحالة هي سيف - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 على Ubuntu 19.04 و سيف - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 على Ubuntu 18.04.

جميع التصحيحات متوفرة بالفعل كتحديث ، لذا فإن تطبيقها وحماية أنفسنا من الثغرات الأمنية المذكورة في هذه المقالة بسيط مثل فتح تطبيق Software Update أو أي مركز برمجيات و تطبيق التحديثات.

ثغرة PHP الثابتة
المادة ذات الصلة:
يعمل Canonical على إصلاح ثغرة PHP في جميع إصدارات Ubuntu المدعومة

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فرناندو قال

    كالمعتاد ، علينا فقط تحديث نظام Ubuntu بشكل جيد ولا داعي للقلق. شكرا على المعلومة.