Η ευπάθεια Ghostscript θα μπορούσε να χρησιμοποιηθεί για πρόσβαση σε αυθαίρετα αρχεία στο Ubuntu

Ευπάθειες στο Ubuntu: Ghostscript και Ceph

Πριν από λίγες ώρες, Canonical έχει δημοσιεύσει μια έκθεση στην οποία μιλά για ευπάθεια στο Ghostscript Επηρεάζει όλες τις εκδόσεις του Ubuntu που εξακολουθούν να υποστηρίζονται στον κανονικό κύκλο ζωής τους. Αυτή τη στιγμή, αυτές οι εκδόσεις είναι το Ubuntu 19.04 Disco Dingo, το Ubuntu 18.04 LTS Bionic Beaver και το Ubuntu 16.04 LTS Xenial Xerus. Το επηρεαζόμενο λογισμικό είναι "Ghostscript - PostScript και PDF interpreter" και οι ενημερώσεις κώδικα διορθώνουν συνολικά 4 ευπάθειες CVE.

Οι ευπάθειες που εντοπίστηκαν και έχουν ήδη διορθωθεί είναι οι CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, όλοι τους αντιμετωπίστηκαν ως μεσαίο επείγον. Και οι τέσσερις μοιράζονται ένα μεγάλο μέρος μιας περιγραφής που περιγράφει ένα «Ασφαλέστερη λειτουργία ByPass από .forceput έκθεση σε» .pdf_hook_DSC_Creator, setuserparams, setsystemparams και .pdfexectoken αντίστοιχα. Τα πακέτα για ενημέρωση είναι ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 στο Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 στο Ubuntu 18.04 και ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 στο Ubuntu 16.04.

Η ευπάθεια στο Ghostscript έφτασε παράλληλα με ένα στο Ceph

Αυτή η ευπάθεια στο Ghostscript δεν είναι η μόνη που κυκλοφόρησε σήμερα η Canonical. Λίγο αργότερα ανέφερε επίσης άλλος, σε αυτή την περίπτωση στο «ceph - κατανεμημένο χώρο αποθήκευσης και αρχείων«, Που επηρεάζει το Ubuntu 19.04 και το Ubuntu 18.04. Το σφάλμα που αντιμετωπίστηκε και έχει ήδη διορθωθεί είναι το CVE-2019-10222 και περιγράφει μια άλλη ευπάθεια μεσαίου επείγοντος στην οποία Κεφ Θα μπορούσε να χρησιμοποιηθεί για να μπλοκάρει εάν έλαβε ειδικά κατασκευασμένη κυκλοφορία δικτύου. Ένας απομακρυσμένος εισβολέας θα μπορούσε να χρησιμοποιήσει αυτό το ελάττωμα για να προκαλέσει άρνηση υπηρεσίας (DoS). Τα μπαλώματα που θα εφαρμοστούν σε αυτήν την περίπτωση είναι τα ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 στο Ubuntu 19.04 και ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 στο Ubuntu 18.04.

Όλες οι ενημερώσεις κώδικα είναι ήδη διαθέσιμες ως ενημέρωση, οπότε η εφαρμογή τους και η προστασία μας από τις ευπάθειες που αναφέρονται σε αυτό το άρθρο είναι τόσο απλή όσο το άνοιγμα της εφαρμογής Ενημέρωση λογισμικού ή οποιουδήποτε κέντρου λογισμικού και εφαρμόστε ενημερώσεις.

Διορθώθηκε η ευπάθεια PHP
σχετικό άρθρο:
Η Canonical επιδιορθώνει μια ευπάθεια PHP σε όλες τις υποστηριζόμενες εκδόσεις του Ubuntu

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Fernando dijo

    Το συνηθισμένο, πρέπει απλώς να ενημερώσουμε το Ubuntu καλά και δεν υπάρχει λόγος να ανησυχείτε. Ευχαριστώ για τις πληροφορίες.