Poche ore fa, Canonical postato un report in cui parla di a vulnerabilità in Ghostscript Colpisce tutte le versioni di Ubuntu che sono ancora supportate nel loro normale ciclo di vita. In questo momento, quelle versioni sono Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver e Ubuntu 16.04 LTS Xenial Xerus. Il software interessato è "ghostscript - Interprete PostScript e PDF" e le patch correggono un totale di 4 vulnerabilità CVE.
Le vulnerabilità rilevate e già corrette sono le CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, tutti trattati come urgenza media. Tutti e quattro condividono gran parte di una descrizione che descrive in dettaglio un 'ByPass della modalità più sicura in base all'esposizione .forceput in» .pdf_hook_DSC_Creatore, setuserparams, setsystemparams e .pdfexectken rispettivamente. I pacchetti da aggiornare sono ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 su Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 su Ubuntu 18.04 e ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 su Ubuntu 16.04.
La vulnerabilità in Ghostscript è arrivata insieme a una in Ceph
Questa vulnerabilità in Ghostscript non è l'unica che Canonical ha rilasciato oggi. Poco dopo ha anche riferito Otra, in questo caso in «ceph - archiviazione distribuita e file system«, Che interessa Ubuntu 19.04 e Ubuntu 18.04. Il difetto trattato e già corretto è il CVE-2019-10222 e dettaglia un'altra vulnerabilità di media urgenza in cui Cefe potrebbe essere utilizzato per bloccarsi se riceve traffico di rete appositamente predisposto. Un utente malintenzionato remoto potrebbe utilizzare questo difetto per causare denial of service (DoS). Le patch da applicare in questo caso sono le ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 su Ubuntu 19.04 e ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 su Ubuntu 18.04.
Tutte le patch sono già disponibili come aggiornamento, quindi applicarle e proteggerci dalle vulnerabilità menzionate in questo articolo è semplice come aprire l'applicazione di aggiornamento software o qualsiasi centro software e applicare gli aggiornamenti.
Al solito, dobbiamo solo mantenere il nostro Ubuntu ben aggiornato e non c'è motivo di preoccuparsi. Grazie per le informazioni.