Ghostskripti haavatavust saab kasutada suvalistele failidele Ubuntu juurde pääsemiseks

Haavatavused Ubuntus: Ghostscript ja Ceph

Mõni tund tagasi, Canonical on avaldanud aruanne, milles ta räägib a haavatavus Ghostscriptis See mõjutab kõiki Ubuntu versioone, mida nende tavapärane elutsükkel endiselt toetab. Praegu on need versioonid Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver ja Ubuntu 16.04 LTS Xenial Xerus. Mõjutatud tarkvara on "ghostscript - PostScripti ja PDF-i tõlk" ja plaastrid parandavad kokku 4 CVE haavatavust.

Avastatud ja juba parandatud haavatavused on CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, neid kõiki koheldakse kui keskmise kiireloomulisusega. Kõigil neljal on suur osa kirjeldusest, milles on üksikasjalikultOhutuma režiimi ümbersõit kokkupuute abil .forceput in» .pdf_hook_DSC_Creator, seadistusparameetrid, seab süsteemiparameetrid ja.pdfexectoken vastavalt. Värskendatavad paketid on ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 Ubuntu 18.04 ja ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 Ubuntu 16.04.

Ghostscripti haavatavus on saabunud Cephis asuva kõrval

See haavatavus Ghostscriptis pole ainus, mille Canonical on täna välja andnud. Varsti pärast seda on ta ka aru andnud muu, antud juhul keeles «ceph - hajutatud salvestusruum ja failisüsteem«, Mis mõjutab Ubuntu 19.04 ja Ubuntu 18.04. Ravitud ja juba parandatud rike on CVE-2019-10222 ja kirjeldab veel ühte keskmise kiireloomulisuse haavatavust ceph seda saaks kasutada enda blokeerimiseks, kui ta saaks spetsiaalselt loodud võrguliiklust. Kaugründaja võib seda viga kasutada teenuse keelamiseks (DoS). Sellisel juhul tuleb kasutada plaastreid ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 Ubuntu 19.04 ja ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 Ubuntu 18.04.

Kõik plaastrid on juba värskendusena saadaval, nii et nende rakendamine ja selles artiklis nimetatud haavatavuste eest kaitsmine on sama lihtne kui tarkvaravärskenduse rakenduse või mis tahes tarkvarakeskuse avamine ja rakendage värskendusi.

Parandatud PHP haavatavus
Seotud artikkel:
Canonical parandab PHP haavatavuse kõigis toetatud Ubuntu versioonides

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Fernando DIJO

    Tavaline, et peame lihtsalt oma Ubuntu hästi ajakohastama ja muretsemiseks pole põhjust. Tänan info eest.