몇 시간 전에 Canonical 게시 그가 이야기하는 보고서 Ghostscript의 취약성 정상적인 수명주기에서 계속 지원되는 모든 Ubuntu 버전에 영향을줍니다. 현재 해당 버전은 Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver 및 Ubuntu 16.04 LTS Xenial Xerus입니다. 영향을받는 소프트웨어는 "ghostscript-PostScript 및 PDF 인터프리터"이며 패치는 총 4 개의 CVE 취약점을 수정합니다.
탐지되고 이미 수정 된 취약점은 CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, 그들 모두는 중간 긴급. 네 가지 모두 '.forceput 노출에 의한 안전 모드 우회» .pdf_hook_DSC_Creator, setuserparams, setsystemparams y.pdfexetoken 각기. 업데이트 할 패키지는 다음과 같습니다. 고스트 스크립트-9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 Ubuntu 19.04에서, 고스트 스크립트-9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 Ubuntu 18.04 및 고스트 스크립트-9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 Ubuntu 16.04에서.
Ghostscript의 취약점이 Ceph와 함께 도착했습니다.
Ghostscript의이 취약점은 Canonical이 오늘 발표 한 유일한 취약점이 아닙니다. 얼마 지나지 않아 그는 또한 다른,이 경우«ceph- 분산 스토리지 및 파일 시스템«, Ubuntu 19.04 및 Ubuntu 18.04에 영향을 미칩니다. 처리되고 이미 수정 된 결함은 CVE-2019-10222 중간 긴급 성의 또 다른 취약성을 자세히 설명합니다. 세프 특수 제작 된 네트워크 트래픽을 수신 한 경우 자체 차단에 사용될 수 있습니다. 원격 공격자는이 결함을 사용하여 서비스 거부 (DoS)를 일으킬 수 있습니다. 이 경우 적용 할 패치는 ceph-13.2.6-0ubuntu0.19.04.3 y radosgw-13.2.6-0ubuntu0.19.04.3 Ubuntu 19.04 및 ceph-12.2.12-0ubuntu0.18.04.2 y radosgw-12.2.12-0ubuntu0.18.04.2 Ubuntu 18.04에서.
모든 패치는 이미 업데이트로 제공되므로 패치를 적용하고이 기사에서 언급 한 취약점으로부터 자신을 보호하는 것은 소프트웨어 업데이트 응용 프로그램이나 소프트웨어 센터를 여는 것만큼이나 간단합니다. 업데이트 적용.
평소처럼 우분투를 잘 업데이트하고 걱정할 이유가 없습니다. 정보 주셔서 감사합니다.