Zranitelnost Ghostscript lze použít k přístupu k libovolným souborům v Ubuntu

Zranitelnosti v Ubuntu: Ghostscript a Ceph

Před několika hodinami, Canonical publikoval zpráva, ve které hovoří o a zranitelnost v Ghostscript Ovlivňuje všechny verze Ubuntu, které jsou stále podporovány v jejich normálním životním cyklu. Právě teď jsou těmito verzemi Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver a Ubuntu 16.04 LTS Xenial Xerus. Dotčeným softwarem je „ghostscript - interpret jazyka PostScript a PDF“ a opravy opravují celkem 4 chyby zabezpečení CVE.

Zjištěné a již opravené chyby zabezpečení jsou CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, se všemi zacházeno jako střední naléhavost. Všichni čtyři sdílejí hodně popisu s podrobným popisemByPass of Safer Mode by exposure .forceput in» .pdf_hook_DSC_Creator, setuserparams, nastavit systémové parametry y.pdfexectoken resp. Balíčky k aktualizaci jsou ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 na Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 na Ubuntu 18.04 a ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 na Ubuntu 16.04.

Zranitelnost v Ghostscript dorazila vedle jedné v Ceph

Tato chyba zabezpečení v Ghostscript není jediná, kterou společnost Canonical dnes vydala. Krátce nato se také ohlásil další, v tomto případě v «ceph - distribuovaný úložný a souborový systém«, Což má vliv na Ubuntu 19.04 a Ubuntu 18.04. Porucha ošetřená a již opravená je CVE-2019-10222 a podrobně popisuje další zranitelnost střední naléhavosti, ve které ceph mohl by být použit k blokování, pokud by přijímal speciálně vytvořený síťový provoz. Vzdálený útočník by mohl pomocí této chyby způsobit odmítnutí služby (DoS). V tomto případě se použijí opravy ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 na Ubuntu 19.04 a ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 na Ubuntu 18.04.

Všechny opravy jsou již k dispozici jako aktualizace, takže jejich použití a ochrana před zranitelnostmi uvedenými v tomto článku je stejně snadné jako otevření aplikace Software Update nebo jakéhokoli softwarového centra a použít aktualizace.

Opravená chyba zabezpečení PHP
Související článek:
Canonical opravuje chybu zabezpečení PHP ve všech podporovaných verzích Ubuntu

Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Fernando řekl

    Obvykle musíme udržovat náš Ubuntu dobře aktualizovaný a není důvod se obávat. Děkuji za informaci.