Vor ein paar Stunden Canonical geschrieben ein Bericht, in dem er über a spricht Sicherheitslücke in Ghostscript Dies betrifft alle Ubuntu-Versionen, die in ihrem normalen Lebenszyklus noch unterstützt werden. Derzeit sind diese Versionen Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver und Ubuntu 16.04 LTS Xenial Xerus. Die betroffene Software ist "Ghostscript - PostScript- und PDF-Interpreter" und die Patches korrigieren insgesamt 4 CVE-Schwachstellen.
Die erkannten und bereits korrigierten Schwachstellen sind die CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, alle von ihnen behandelt als mittlere Dringlichkeit. Alle vier teilen einen Großteil einer Beschreibung, in der a 'Safer Mode ByPass durch .forceput Belichtung in» .pdf_hook_DSC_Creator, setuserparams, Setsystemparams y.pdfexektoken beziehungsweise. Die zu aktualisierenden Pakete sind Ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 unter Ubuntu 19.04, Ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 unter Ubuntu 18.04 und Ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 unter Ubuntu 16.04.
Die Sicherheitslücke in Ghostscript ist neben einer in Ceph angekommen
Diese Sicherheitsanfälligkeit in Ghostscript ist nicht die einzige, die Canonical heute veröffentlicht hat. Kurz darauf hat er auch berichtet otra, in diesem Fall in «ceph - verteilter Speicher und Dateisystem«, Was Ubuntu 19.04 und Ubuntu 18.04 betrifft. Der behandelte und bereits korrigierte Fehler ist der CVE-2019-10222 und beschreibt eine weitere Sicherheitslücke mittlerer Dringlichkeit, bei der Ceph Es kann verwendet werden, um sich selbst daran zu hindern, speziell gestalteten Netzwerkverkehr zu empfangen. Ein entfernter Angreifer kann diesen Fehler verwenden, um Denial-of-Service (DoS) zu verursachen. Die in diesem Fall anzuwendenden Patches sind die ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 unter Ubuntu 19.04 und ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 unter Ubuntu 18.04.
Alle Patches sind bereits als Update verfügbar. Das Anwenden und der Schutz vor den in diesem Artikel genannten Sicherheitslücken ist daher so einfach wie das Öffnen der Software-Update-Anwendung oder eines beliebigen Software-Centers Updates anwenden.
Normalerweise müssen wir unser Ubuntu nur auf dem neuesten Stand halten und es gibt keinen Grund zur Sorge. Danke für die Information.