A Ghostscript sebezhetősége felhasználható tetszőleges fájlok elérésére az Ubuntu-ban

Sebezhetőségek az Ubuntuban: Ghostscript és Ceph

Néhány órája a Canonical közzétette egy beszámoló, amelyben a sebezhetőség a Ghostscriptben Minden olyan Ubuntu verzióra kihat, amelyeket a szokásos életciklusukban még támogatnak. Jelenleg ezek a verziók az Ubuntu 19.04 Disco Dingo, az Ubuntu 18.04 LTS Bionic Beaver és az Ubuntu 16.04 LTS Xenial Xerus. Az érintett szoftver "ghostscript - PostScript és PDF tolmács", és a javítások összesen 4 CVE sebezhetőséget javítanak.

A feltárt és már kijavított biztonsági rések a CVE-2019 14811-, CVE-2019 14812-, CVE-2019 14813- y CVE-2019 14817-, mindegyiket úgy kezelték közepes sürgősség. Mind a négyen osztoznak a 'Biztonságosabb módú ByPass a .forceput expozícióval» .pdf_hook_DSC_Creator, setuserparams, setystemparams és.pdfexectoken illetőleg. A frissítendő csomagok a következők: ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 az Ubuntu 19.04-en, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 az Ubuntu 18.04 és ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 az Ubuntu 16.04-en.

A Ghostscript sebezhetősége a ceph-i mellett jelent meg

Nem a Ghostscript ezen sérülékenysége az egyetlen, amelyet a Canonical ma közzétett. Röviddel ezután ő is beszámolt más, jelen esetben a «ceph - elosztott tároló és fájlrendszer«, Ami az Ubuntu 19.04-et és az Ubuntu 18.04-et érinti. A kezelt és már kijavított hiba a CVE-2019 10222- és részletezi a közepes sürgősség egy másik sebezhetőségét, amelyben ceph fel lehet használni önmagának blokkolására, ha speciálisan kialakított hálózati forgalmat fogad. Egy távoli támadó felhasználhatja ezt a hibát a szolgáltatás megtagadásához (DoS). Az ebben az esetben alkalmazandó tapaszok a ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 az Ubuntu 19.04 és ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 az Ubuntu 18.04-en.

Minden javítás már elérhető frissítésként, így azok alkalmazása és a cikkben említett sebezhetőségek elleni védelem olyan egyszerű, mint a Szoftverfrissítés alkalmazás vagy bármely szoftverközpont megnyitása, és frissítések alkalmazása.

Javítva a PHP biztonsági rése
Kapcsolódó cikk:
A Canonical kijavítja a PHP sebezhetőségét az összes támogatott Ubuntu verzióban

Hozzászólás, hagyd a tiedet

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Fernando dijo

    A szokásos, csak frissen kell tartanunk az Ubuntut, és nincs ok aggodalomra. Köszi az infót.