Ghostscript ranjivost može se koristiti za pristup proizvoljnim datotekama u Ubuntuu

Ranjivosti u Ubuntuu: Ghostscript i Ceph

Prije nekoliko sati, Canonical objavio je izvještaj u kojem govori o a ranjivost u Ghostscriptu Utječe na sve verzije Ubuntu-a koje su i dalje podržane u svom normalnom životnom ciklusu. Trenutno su to verzije Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver i Ubuntu 16.04 LTS Xenial Xerus. Pogođeni softver je "ghostscript - PostScript i PDF interpreter", a zakrpe ispravljaju ukupno 4 CVE ranjivosti.

Otkrivene i već ispravljene ranjivosti su CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, svi su tretirani kao srednja hitnost. Sva četvorica dijele veći dio opisa s pojedinostima "Sigurniji način ByPass prema .snažnoj izloženosti u» .pdf_hook_DSC_Creator, setuserparams, postavlja sustaveparame i.pdfexectoken odnosno. Paketi za ažuriranje su ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 na Ubuntuu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 na Ubuntuu 18.04 i ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 na Ubuntuu 16.04.

Ranjivost u Ghostscriptu stigla je zajedno s jednom u Cephu

Ova ranjivost u Ghostscriptu nije jedina koju je Canonical danas objavio. Ubrzo nakon toga također je izvijestio otra, u ovom slučaju u «ceph - distribuirana pohrana i sustav datoteka«, Što utječe na Ubuntu 19.04 i Ubuntu 18.04. Kvar koji je tretiran i već je otklonjen je CVE-2019-10222 i detaljno opisuje još jednu ranjivost srednje hitnosti u kojoj cef mogao bi se koristiti za blokiranje ako prima posebno izrađeni mrežni promet. Daljinski napadač mogao bi iskoristiti ovu manu da uzrokuje uskraćivanje usluge (DoS). Zakrpe koje će se primijeniti u ovom slučaju su ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 na Ubuntuu 19.04 i ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 na Ubuntuu 18.04.

Sve su zakrpe već dostupne kao ažuriranje, pa je njihova primjena i zaštita od ranjivosti spomenutih u ovom članku jednostavna poput otvaranja aplikacije Ažuriranje softvera ili bilo kojeg softverskog centra i primijeniti ažuriranja.

Ispravljena PHP ranjivost
Povezani članak:
Canonical popravlja PHP ranjivost u svim podržanim verzijama Ubuntua

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Fernando dijo

    Uobičajeno, moramo samo redovito ažurirati naš Ubuntu i nema razloga za zabrinutost. Hvala na informaciji.