Die Ghostscript-Sicherheitsanfälligkeit kann verwendet werden, um auf beliebige Dateien in Ubuntu zuzugreifen

Sicherheitslücken in Ubuntu: Ghostscript und Ceph

Vor ein paar Stunden Canonical geschrieben ein Bericht, in dem er über a spricht Sicherheitslücke in Ghostscript Dies betrifft alle Ubuntu-Versionen, die in ihrem normalen Lebenszyklus noch unterstützt werden. Derzeit sind diese Versionen Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver und Ubuntu 16.04 LTS Xenial Xerus. Die betroffene Software ist "Ghostscript - PostScript- und PDF-Interpreter" und die Patches korrigieren insgesamt 4 CVE-Schwachstellen.

Die erkannten und bereits korrigierten Schwachstellen sind die CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, alle von ihnen behandelt als mittlere Dringlichkeit. Alle vier teilen einen Großteil einer Beschreibung, in der a 'Safer Mode ByPass durch .forceput Belichtung in» .pdf_hook_DSC_Creator, setuserparams, Setsystemparams y.pdfexektoken beziehungsweise. Die zu aktualisierenden Pakete sind Ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 unter Ubuntu 19.04, Ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 unter Ubuntu 18.04 und Ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 unter Ubuntu 16.04.

Die Sicherheitslücke in Ghostscript ist neben einer in Ceph angekommen

Diese Sicherheitsanfälligkeit in Ghostscript ist nicht die einzige, die Canonical heute veröffentlicht hat. Kurz darauf hat er auch berichtet otra, in diesem Fall in «ceph - verteilter Speicher und Dateisystem«, Was Ubuntu 19.04 und Ubuntu 18.04 betrifft. Der behandelte und bereits korrigierte Fehler ist der CVE-2019-10222 und beschreibt eine weitere Sicherheitslücke mittlerer Dringlichkeit, bei der Ceph Es kann verwendet werden, um sich selbst daran zu hindern, speziell gestalteten Netzwerkverkehr zu empfangen. Ein entfernter Angreifer kann diesen Fehler verwenden, um Denial-of-Service (DoS) zu verursachen. Die in diesem Fall anzuwendenden Patches sind die ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 unter Ubuntu 19.04 und ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 unter Ubuntu 18.04.

Alle Patches sind bereits als Update verfügbar. Das Anwenden und der Schutz vor den in diesem Artikel genannten Sicherheitslücken ist daher so einfach wie das Öffnen der Software-Update-Anwendung oder eines beliebigen Software-Centers Updates anwenden.

PHP-Schwachstelle behoben
Verwandte Artikel:
Canonical behebt eine PHP-Schwachstelle in allen unterstützten Ubuntu-Versionen

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Fernando sagte

    Normalerweise müssen wir unser Ubuntu nur auf dem neuesten Stand halten und es gibt keinen Grund zur Sorge. Danke für die Information.