Ghostscript-sårbarhed kan bruges til at få adgang til vilkårlige filer i Ubuntu

Sårbarheder i Ubuntu: Ghostscript og Ceph

For et par timer siden, Canonical har udgivet en rapport, hvor han taler om en sårbarhed i Ghostscript Det påvirker alle Ubuntu-versioner, der stadig understøttes i deres normale livscyklus. Lige nu er disse versioner Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver og Ubuntu 16.04 LTS Xenial Xerus. Den berørte software er "ghostscript - PostScript og PDF-tolk", og programrettelserne korrigerer i alt 4 CVE-sårbarheder.

Sårbarhederne, der er opdaget og allerede rettet, er CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, alle behandlet som medium haster. Alle fire deler meget af en beskrivelse, der beskriver en 'Safer Mode ByPass med .forceput eksponering i» .pdf_hook_DSC_Creator, sæt brugerparams, sæt systemparameter y.pdfexectoken henholdsvis. Pakkerne, der skal opdateres, er ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 på Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 på Ubuntu 18.04 og ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 på Ubuntu 16.04.

Sårbarheden i Ghostscript er ankommet sammen med en i Ceph

Denne sårbarhed i Ghostscript er ikke den eneste, Canonical har frigivet i dag. Kort derefter har han også rapporteret andre, i dette tilfælde i «ceph - distribueret lager- og filsystem«, Hvilket påvirker Ubuntu 19.04 og Ubuntu 18.04. Fejlen behandlet og allerede rettet er CVE-2019-10222 og beskriver en anden sårbarhed af middel hastetilfælde, hvor ceph det kunne bruges til at blokere for modtagelse af specielt udformet netværkstrafik. En fjernangriber kunne bruge denne fejl til at forårsage denial of service (DoS). De patches, der skal påføres i dette tilfælde, er ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 på Ubuntu 19.04 og ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 på Ubuntu 18.04.

Alle programrettelser er allerede tilgængelige som en opdatering, så det er så simpelt at anvende dem og beskytte os mod de sårbarheder, der er nævnt i denne artikel, som at åbne programmet Softwareopdatering eller ethvert softwarecenter og anvende opdateringer.

Rettet PHP-sårbarhed
relateret artikel:
Canonical løser en PHP-sårbarhed i alle understøttede Ubuntu-versioner

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Fernando sagde han

    Det sædvanlige skal vi bare holde vores Ubuntu godt opdateret, og der er ingen grund til at være bekymret. Tak for info.