La vulnerabilità Ghostscript potrebbe essere utilizzata per accedere a file arbitrari in Ubuntu

Vulnerabilità in Ubuntu: Ghostscript e Ceph

Poche ore fa, Canonical postato un report in cui parla di a vulnerabilità in Ghostscript Colpisce tutte le versioni di Ubuntu che sono ancora supportate nel loro normale ciclo di vita. In questo momento, quelle versioni sono Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver e Ubuntu 16.04 LTS Xenial Xerus. Il software interessato è "ghostscript - Interprete PostScript e PDF" e le patch correggono un totale di 4 vulnerabilità CVE.

Le vulnerabilità rilevate e già corrette sono le CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, tutti trattati come urgenza media. Tutti e quattro condividono gran parte di una descrizione che descrive in dettaglio un 'ByPass della modalità più sicura in base all'esposizione .forceput in» .pdf_hook_DSC_Creatore, setuserparams, setsystemparams e .pdfexectken rispettivamente. I pacchetti da aggiornare sono ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 su Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 su Ubuntu 18.04 e ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 su Ubuntu 16.04.

La vulnerabilità in Ghostscript è arrivata insieme a una in Ceph

Questa vulnerabilità in Ghostscript non è l'unica che Canonical ha rilasciato oggi. Poco dopo ha anche riferito Otra, in questo caso in «ceph - archiviazione distribuita e file system«, Che interessa Ubuntu 19.04 e Ubuntu 18.04. Il difetto trattato e già corretto è il CVE-2019-10222 e dettaglia un'altra vulnerabilità di media urgenza in cui Cefe potrebbe essere utilizzato per bloccarsi se riceve traffico di rete appositamente predisposto. Un utente malintenzionato remoto potrebbe utilizzare questo difetto per causare denial of service (DoS). Le patch da applicare in questo caso sono le ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 su Ubuntu 19.04 e ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 su Ubuntu 18.04.

Tutte le patch sono già disponibili come aggiornamento, quindi applicarle e proteggerci dalle vulnerabilità menzionate in questo articolo è semplice come aprire l'applicazione di aggiornamento software o qualsiasi centro software e applicare gli aggiornamenti.

Risolta la vulnerabilità PHP
Articolo correlato:
Canonical risolve una vulnerabilità PHP in tutte le versioni di Ubuntu supportate

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Fernando suddetto

    Al solito, dobbiamo solo mantenere il nostro Ubuntu ben aggiornato e non c'è motivo di preoccuparsi. Grazie per le informazioni.