Ghostscriptの脆弱性がUbuntuの任意のファイルにアクセスするために使用される可能性があります

Ubuntuの脆弱性:GhostscriptとCeph

数時間前、Canonical 掲示 彼が話しているレポート Ghostscriptの脆弱性 これは、通常のライフサイクルで引き続きサポートされているすべてのUbuntuバージョンに影響します。 現在、これらのバージョンは、Ubuntu 19.04 Disco Dingo、Ubuntu 18.04 LTS Bionic Beaver、およびUbuntu 16.04 LTS XenialXerusです。 影響を受けるソフトウェアは「ghostscript-PostScriptおよびPDFインタープリター」であり、パッチは合計4つのCVEの脆弱性を修正します。

検出され、すでに修正されている脆弱性は CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817、それらはすべて次のように扱われます 中程度の緊急性。 XNUMXつすべてが、「」の詳細を説明する説明の多くを共有しています。.forceput露出によるより安全なモードバイパス» .pdf_hook_DSC_クリエイター, setuserparams, setsystemparams y。pdfexecトークン それぞれ。 更新するパッケージは ghostscript-9.26〜dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 Ubuntu 19.04では、 ghostscript-9.26〜dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 Ubuntu18.04および ghostscript-9.26〜dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 Ubuntu16.04で。

Ghostscriptの脆弱性がCephの脆弱性と並んで到着しました

Ghostscriptのこの脆弱性は、Canonicalが本日リリースした唯一の脆弱性ではありません。 その後まもなく、彼はまた報告しました その他、この場合は«ceph- 分散ストレージとファイルシステム«、Ubuntu19.04およびUbuntu18.04に影響します。 処理され、すでに修正されている障害は、 CVE-2019-10222 中程度の緊急性の別の脆弱性について詳しく説明します。 セフ 特別に細工されたネットワークトラフィックを受信した場合、それ自体をブロックするために使用できます。 リモートの攻撃者は、この欠陥を利用してサービス拒否(DoS)を引き起こす可能性があります。 この場合に適用されるパッチは ceph-13.2.6-0ubuntu0.19.04.3 y radosgw-13.2.6-0ubuntu0.19.04.3 Ubuntu19.04および ceph-12.2.12-0ubuntu0.18.04.2 y radosgw-12.2.12-0ubuntu0.18.04.2 Ubuntu18.04で。

すべてのパッチはすでにアップデートとして入手可能であるため、パッチを適用し、この記事に記載されている脆弱性から身を守ることは、ソフトウェアアップデートアプリケーションまたは任意のソフトウェアセンターを開くのと同じくらい簡単です。 アップデートを適用する.

PHPの脆弱性を修正しました
関連記事
Canonicalは、サポートされているすべてのUbuntuバージョンでPHPの脆弱性を修正します

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   フェルナンド

    通常、Ubuntuを最新の状態に保つ必要があり、心配する必要はありません。 情報をありがとう。