数時間前、Canonical 掲示 彼が話しているレポート Ghostscriptの脆弱性 これは、通常のライフサイクルで引き続きサポートされているすべてのUbuntuバージョンに影響します。 現在、これらのバージョンは、Ubuntu 19.04 Disco Dingo、Ubuntu 18.04 LTS Bionic Beaver、およびUbuntu 16.04 LTS XenialXerusです。 影響を受けるソフトウェアは「ghostscript-PostScriptおよびPDFインタープリター」であり、パッチは合計4つのCVEの脆弱性を修正します。
検出され、すでに修正されている脆弱性は CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817、それらはすべて次のように扱われます 中程度の緊急性。 XNUMXつすべてが、「」の詳細を説明する説明の多くを共有しています。.forceput露出によるより安全なモードバイパス» .pdf_hook_DSC_クリエイター, setuserparams, setsystemparams y。pdfexecトークン それぞれ。 更新するパッケージは ghostscript-9.26〜dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 Ubuntu 19.04では、 ghostscript-9.26〜dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 Ubuntu18.04および ghostscript-9.26〜dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 Ubuntu16.04で。
Ghostscriptの脆弱性がCephの脆弱性と並んで到着しました
Ghostscriptのこの脆弱性は、Canonicalが本日リリースした唯一の脆弱性ではありません。 その後まもなく、彼はまた報告しました その他、この場合は«ceph- 分散ストレージとファイルシステム«、Ubuntu19.04およびUbuntu18.04に影響します。 処理され、すでに修正されている障害は、 CVE-2019-10222 中程度の緊急性の別の脆弱性について詳しく説明します。 セフ 特別に細工されたネットワークトラフィックを受信した場合、それ自体をブロックするために使用できます。 リモートの攻撃者は、この欠陥を利用してサービス拒否(DoS)を引き起こす可能性があります。 この場合に適用されるパッチは ceph-13.2.6-0ubuntu0.19.04.3 y radosgw-13.2.6-0ubuntu0.19.04.3 Ubuntu19.04および ceph-12.2.12-0ubuntu0.18.04.2 y radosgw-12.2.12-0ubuntu0.18.04.2 Ubuntu18.04で。
すべてのパッチはすでにアップデートとして入手可能であるため、パッチを適用し、この記事に記載されている脆弱性から身を守ることは、ソフトウェアアップデートアプリケーションまたは任意のソフトウェアセンターを開くのと同じくらい簡単です。 アップデートを適用する.
通常、Ubuntuを最新の状態に保つ必要があり、心配する必要はありません。 情報をありがとう。