La vulnérabilité Ghostscript pourrait être utilisée pour accéder à des fichiers arbitraires dans Ubuntu

Vulnérabilités dans Ubuntu: Ghostscript et Ceph

Il y a quelques heures, Canonical posté un rapport dans lequel il parle d'un vulnérabilité dans Ghostscript Cela affecte toutes les versions d'Ubuntu qui sont toujours prises en charge dans leur cycle de vie normal. À l'heure actuelle, ces versions sont Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver et Ubuntu 16.04 LTS Xenial Xerus. Le logiciel concerné est "ghostscript - interpréteur PostScript et PDF" et les correctifs corrigent un total de 4 vulnérabilités CVE.

Les vulnérabilités détectées et déjà corrigées sont les CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, tous traités comme urgence moyenne. Tous les quatre partagent une grande partie d'une description détaillant un 'Mode plus sûr ByPass par exposition .forceput dans» .pdf_hook_DSC_Créateur, définir les paramètres utilisateur, ensemblesystemparams et .pdfexetoken respectivement. Les packages à mettre à jour sont ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 sur Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 sur Ubuntu 18.04 et ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 sur Ubuntu 16.04.

La vulnérabilité de Ghostscript est arrivée à côté de celle de Ceph

Cette vulnérabilité dans Ghostscript n'est pas la seule que Canonical a publiée aujourd'hui. Peu de temps après, il a également signalé autre, dans ce cas dans «ceph - stockage distribué et système de fichiers«, Ce qui affecte Ubuntu 19.04 et Ubuntu 18.04. Le défaut traité et déjà corrigé est le CVE-2019-10222 et détaille une autre vulnérabilité d'urgence moyenne dans laquelle Céph il pourrait être utilisé pour se bloquer s'il recevait un trafic réseau spécialement conçu. Un attaquant distant pourrait utiliser cette faille pour provoquer un déni de service (DoS). Les patchs à appliquer dans ce cas sont les ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 sur Ubuntu 19.04 et ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 sur Ubuntu 18.04.

Tous les correctifs sont déjà disponibles sous forme de mise à jour, donc les appliquer et nous protéger des vulnérabilités mentionnées dans cet article est aussi simple que d'ouvrir l'application de mise à jour logicielle ou tout autre centre logiciel et appliquer les mises à jour.

Vulnérabilité PHP corrigée
Article connexe:
Canonical corrige une vulnérabilité PHP dans toutes les versions d'Ubuntu prises en charge

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Fernando dit

    Comme d'habitude, nous devons juste garder notre Ubuntu bien mis à jour et il n'y a aucune raison de s'inquiéter. Merci pour l'information.