Muutama tunti sitten, Canonical on julkaistu raportti, jossa hän puhuu a haavoittuvuus Ghostscriptissä Se vaikuttaa kaikkiin Ubuntu-versioihin, joita tuetaan edelleen niiden normaalissa elinkaaressa. Tällä hetkellä nämä versiot ovat Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver ja Ubuntu 16.04 LTS Xenial Xerus. Kyseinen ohjelmisto on "ghostscript - PostScript- ja PDF-tulkki", ja korjaustiedostot korjaavat yhteensä 4 CVE-haavoittuvuutta.
Havaitut ja jo korjatut haavoittuvuudet ovat CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, heitä kaikkia kohdeltiin keskipitkän kiireellinen. Kaikilla neljällä on suuri osa kuvauksesta, jossaOhittaa turvallisemman tilan valotuksella .forceput sisään» .pdf_hook_DSC_Creator, käyttöparametrit, asettaa järjestelmäparametrit y.pdfexectoken vastaavasti. Päivitettävät paketit ovat ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 Ubuntu 19.04: ssä, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 Ubuntu 18.04: ssä ja ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 Ubuntu 16.04: ssä.
Ghostscriptin haavoittuvuus on saapunut yhden Cephin rinnalle
Tämä haavoittuvuus Ghostscriptissä ei ole ainoa, jonka Canonical on julkaissut tänään. Pian sen jälkeen hän on myös raportoinut muut, tässä tapauksessa sanalla «ceph - hajautettu tallennustila ja tiedostojärjestelmä«, Joka vaikuttaa Ubuntu 19.04- ja Ubuntu 18.04 -käyttöjärjestelmiin. Käsitelty ja jo korjattu vika on CVE-2019-10222 ja yksityiskohtaisesti toinen haavoittuvuus, jossa keskipitkä kiire on kef sitä voidaan käyttää estämään itsensä, jos se vastaanottaa erityisesti muotoiltua verkkoliikennettä. Etähyökkääjä voi käyttää tätä virhettä palveluneston (DoS) aiheuttamiseen. Tässä tapauksessa kiinnitettävät laastarit ovat ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 Ubuntu 19.04: ssä ja ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 Ubuntu 18.04: ssä.
Kaikki korjaustiedostot ovat jo saatavilla päivityksenä, joten niiden asentaminen ja suojaaminen tässä artikkelissa mainituilta haavoittuvuuksilta on yhtä helppoa kuin Ohjelmistopäivitys-sovelluksen tai minkä tahansa ohjelmistokeskuksen avaaminen ja käytä päivityksiä.
Tavallista, meidän on vain pidettävä Ubuntumme hyvin ajan tasalla, eikä ole mitään syytä olla huolissamme. Kiitos tiedosta.