Il y a quelques heures, Canonical posté un rapport dans lequel il parle d'un vulnérabilité dans Ghostscript Cela affecte toutes les versions d'Ubuntu qui sont toujours prises en charge dans leur cycle de vie normal. À l'heure actuelle, ces versions sont Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver et Ubuntu 16.04 LTS Xenial Xerus. Le logiciel concerné est "ghostscript - interpréteur PostScript et PDF" et les correctifs corrigent un total de 4 vulnérabilités CVE.
Les vulnérabilités détectées et déjà corrigées sont les CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, tous traités comme urgence moyenne. Tous les quatre partagent une grande partie d'une description détaillant un 'Mode plus sûr ByPass par exposition .forceput dans» .pdf_hook_DSC_Créateur, définir les paramètres utilisateur, ensemblesystemparams et .pdfexetoken respectivement. Les packages à mettre à jour sont ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 sur Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 sur Ubuntu 18.04 et ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 sur Ubuntu 16.04.
La vulnérabilité de Ghostscript est arrivée à côté de celle de Ceph
Cette vulnérabilité dans Ghostscript n'est pas la seule que Canonical a publiée aujourd'hui. Peu de temps après, il a également signalé autre, dans ce cas dans «ceph - stockage distribué et système de fichiers«, Ce qui affecte Ubuntu 19.04 et Ubuntu 18.04. Le défaut traité et déjà corrigé est le CVE-2019-10222 et détaille une autre vulnérabilité d'urgence moyenne dans laquelle Céph il pourrait être utilisé pour se bloquer s'il recevait un trafic réseau spécialement conçu. Un attaquant distant pourrait utiliser cette faille pour provoquer un déni de service (DoS). Les patchs à appliquer dans ce cas sont les ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 sur Ubuntu 19.04 et ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 sur Ubuntu 18.04.
Tous les correctifs sont déjà disponibles sous forme de mise à jour, donc les appliquer et nous protéger des vulnérabilités mentionnées dans cet article est aussi simple que d'ouvrir l'application de mise à jour logicielle ou tout autre centre logiciel et appliquer les mises à jour.
Comme d'habitude, nous devons juste garder notre Ubuntu bien mis à jour et il n'y a aucune raison de s'inquiéter. Merci pour l'information.