Vulnerabilitat en Ghostscript podia usar-se per accedir a arxius arbitraris en Ubuntu

Vulnerabilitats en Ubuntu: Ghostscript i CEPH

Fa unes hores, Canonical ha publicat un informe en el qual parla d'una vulnerabilitat en Ghostscript que afecta totes les versions d'Ubuntu que encara gaudeixen de suport en el seu cicle de vida normal. A hores d'ara, aquestes versions són Ubuntu 19.04 Disc Dingo, Ubuntu 18.04 LTS Bionic Beaver i Ubuntu 16.04 LTS Xenial Xerus. El programari afectat és «ghostscript - interpretador de PostScript i PDF» i els pegats corregeixen un total de 4 vulnerabilitats CVE.

Les vulnerabilitats detectades i ja corregides són les CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, Totes elles tractades com de urgència mitjana. Les quatre comparteixen gran part d'una descripció que detalla un «Bypass de Safer Mode per exposició .forceput a» .pdf_hook_DSC_Creator, setuserparams, setsystemparams i.pdfexectoken respectivament. Els paquets que cal actualitzar són ghostscript - 9.26 ~ DFSG + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 a Ubuntu 19.04, ghostscript - 9.26 ~ DFSG + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 en Ubuntu 18.04 i ghostscript - 9.26 ~ DFSG + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 a Ubuntu 16.04.

La vulnerabilitat en Ghostscript ha arribat al costat d'una en CEPH

Aquesta vulnerabilitat en Ghostscript no és l'única que ha publicat Canonical avui. Poc temps després també ha informat de altra, En aquest cas a «CEPH - emmagatzematge distribuït i sistema d'arxius«, Que afecta Ubuntu 19.04 i Ubuntu 18.04. La decisió tractat i ja corregit és el CVE-2019-10222 i detalla una altra vulnerabilitat d'urgència mitjana en la qual Ceph es podia usar per bloquejar si rebia tràfic de xarxes especialment dissenyat. Un atacant remot podria utilitzar aquest error per a provocar denegació de servei (DoS). Els pegats que cal aplicar en aquest cas són els CEPH - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 en Ubuntu 19.04 i CEPH - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 a Ubuntu 18.04.

Tots els pegats estan ja disponibles com a actualització, de manera que aplicar-los i protegir-nos de les vulnerabilitats esmentades en aquest article és tan senzill com obrir l'aplicació Actualització de Programari o qualsevol centre de programari i aplicar les actualitzacions.

Vulnerabilitat PHP corregida
Article relacionat:
Canonical soluciona una vulnerabilitat PHP en totes les versions d'Ubuntu suportades

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Fernando va dir

    El de sempre, només cal mantenir el nostre Ubuntu ben actualitzat i no hi ha motius per estar preocupats. Gràcies per la informació.