Ghostscript 취약점은 Ubuntu의 임의 파일에 액세스하는 데 사용될 수 있습니다.

Ubuntu의 취약점 : Ghostscript 및 Ceph

몇 시간 전에 Canonical 게시 그가 이야기하는 보고서 Ghostscript의 취약성 정상적인 수명주기에서 계속 지원되는 모든 Ubuntu 버전에 영향을줍니다. 현재 해당 버전은 Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver 및 Ubuntu 16.04 LTS Xenial Xerus입니다. 영향을받는 소프트웨어는 "ghostscript-PostScript 및 PDF 인터프리터"이며 패치는 총 4 개의 CVE 취약점을 수정합니다.

탐지되고 이미 수정 된 취약점은 CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, 그들 모두는 중간 긴급. 네 가지 모두 '.forceput 노출에 의한 안전 모드 우회» .pdf_hook_DSC_Creator, setuserparams, setsystemparams y.pdfexetoken 각기. 업데이트 할 패키지는 다음과 같습니다. 고스트 스크립트-9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 Ubuntu 19.04에서, 고스트 스크립트-9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 Ubuntu 18.04 및 고스트 스크립트-9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 Ubuntu 16.04에서.

Ghostscript의 취약점이 Ceph와 함께 도착했습니다.

Ghostscript의이 취약점은 Canonical이 오늘 발표 한 유일한 취약점이 아닙니다. 얼마 지나지 않아 그는 또한 다른,이 경우«ceph- 분산 스토리지 및 파일 시스템«, Ubuntu 19.04 및 Ubuntu 18.04에 영향을 미칩니다. 처리되고 이미 수정 된 결함은 CVE-2019-10222 중간 긴급 성의 또 다른 취약성을 자세히 설명합니다. 세프 특수 제작 된 네트워크 트래픽을 수신 한 경우 자체 차단에 사용될 수 있습니다. 원격 공격자는이 결함을 사용하여 서비스 거부 (DoS)를 일으킬 수 있습니다. 이 경우 적용 할 패치는 ceph-13.2.6-0ubuntu0.19.04.3 y radosgw-13.2.6-0ubuntu0.19.04.3 Ubuntu 19.04 및 ceph-12.2.12-0ubuntu0.18.04.2 y radosgw-12.2.12-0ubuntu0.18.04.2 Ubuntu 18.04에서.

모든 패치는 이미 업데이트로 제공되므로 패치를 적용하고이 기사에서 언급 한 취약점으로부터 자신을 보호하는 것은 소프트웨어 업데이트 응용 프로그램이나 소프트웨어 센터를 여는 것만큼이나 간단합니다. 업데이트 적용.

PHP 취약점 수정
관련 기사 :
Canonical은 지원되는 모든 Ubuntu 버전에서 PHP 취약점을 수정합니다.

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   페르난도

    평소처럼 우분투를 잘 업데이트하고 걱정할 이유가 없습니다. 정보 주셔서 감사합니다.