Prije nekoliko sati, Canonical objavio je izvještaj u kojem govori o a ranjivost u Ghostscriptu Utječe na sve verzije Ubuntu-a koje su i dalje podržane u svom normalnom životnom ciklusu. Trenutno su to verzije Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver i Ubuntu 16.04 LTS Xenial Xerus. Pogođeni softver je "ghostscript - PostScript i PDF interpreter", a zakrpe ispravljaju ukupno 4 CVE ranjivosti.
Otkrivene i već ispravljene ranjivosti su CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, svi su tretirani kao srednja hitnost. Sva četvorica dijele veći dio opisa s pojedinostima "Sigurniji način ByPass prema .snažnoj izloženosti u» .pdf_hook_DSC_Creator, setuserparams, postavlja sustaveparame i.pdfexectoken odnosno. Paketi za ažuriranje su ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 na Ubuntuu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 na Ubuntuu 18.04 i ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 na Ubuntuu 16.04.
Ranjivost u Ghostscriptu stigla je zajedno s jednom u Cephu
Ova ranjivost u Ghostscriptu nije jedina koju je Canonical danas objavio. Ubrzo nakon toga također je izvijestio otra, u ovom slučaju u «ceph - distribuirana pohrana i sustav datoteka«, Što utječe na Ubuntu 19.04 i Ubuntu 18.04. Kvar koji je tretiran i već je otklonjen je CVE-2019-10222 i detaljno opisuje još jednu ranjivost srednje hitnosti u kojoj cef mogao bi se koristiti za blokiranje ako prima posebno izrađeni mrežni promet. Daljinski napadač mogao bi iskoristiti ovu manu da uzrokuje uskraćivanje usluge (DoS). Zakrpe koje će se primijeniti u ovom slučaju su ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 na Ubuntuu 19.04 i ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 na Ubuntuu 18.04.
Sve su zakrpe već dostupne kao ažuriranje, pa je njihova primjena i zaštita od ranjivosti spomenutih u ovom članku jednostavna poput otvaranja aplikacije Ažuriranje softvera ili bilo kojeg softverskog centra i primijeniti ažuriranja.
Uobičajeno, moramo samo redovito ažurirati naš Ubuntu i nema razloga za zabrinutost. Hvala na informaciji.