Ghostscript ievainojamību varētu izmantot, lai piekļūtu patvaļīgiem failiem Ubuntu

Neaizsargātība Ubuntu: Ghostscript un Ceph

Pirms dažām stundām Canonical ir publicējis ziņojumu, kurā viņš runā par a ievainojamība Ghostscript Tas ietekmē visas Ubuntu versijas, kuras joprojām tiek atbalstītas to parastajā dzīves ciklā. Pašlaik šīs versijas ir Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver un Ubuntu 16.04 LTS Xenial Xerus. Ietekmētā programmatūra ir "ghostscript - PostScript un PDF tulks", un plāksteri kopumā izlabo 4 CVE ievainojamības.

Konstatētās un jau labotās ievainojamības ir CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, visi no tiem uzskatāmi par vidēja steidzamība. Visiem četriem ir liela daļa apraksta, kurā sīki aprakstītsDrošāka režīma ByPass ar .forceput ekspozīciju» .pdf_hook_DSC_Creator, setuserparams, setystemparams un.pdfexectoken attiecīgi. Atjaunināmās pakotnes ir ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 uz Ubuntu 18.04 un ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 Ubuntu 16.04.

Ghostscript ievainojamība ir parādījusies līdzās vienam Ceph

Šī Ghostscript ievainojamība nav vienīgā, ko Canonical šodien ir izlaidusi. Neilgi pēc tam viņš arī ziņoja cits, šajā gadījumā lietā «ceph - izplatīta krātuve un failu sistēma«, Kas ietekmē Ubuntu 19.04 un Ubuntu 18.04. Apstrādātā un jau novērstā kļūda ir CVE-2019-10222 un sīkāk aprakstīta vēl viena vidējas steidzamības ievainojamība, kurā Cef to varētu izmantot, lai bloķētu sevi, ja tas saņemtu īpaši izveidotu tīkla trafiku. Attāls uzbrucējs varētu izmantot šo trūkumu, lai izraisītu pakalpojumu atteikumu (DoS). Šajā gadījumā jāuzliek plāksteri ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 uz Ubuntu 19.04 un ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 Ubuntu 18.04.

Visi labojumi jau ir pieejami kā atjauninājums, tāpēc to lietošana un aizsardzība pret šajā rakstā minētajām ievainojamībām ir tikpat vienkārša kā programmatūras atjaunināšanas programmas vai jebkura programmatūras centra atvēršana un lietot atjauninājumus.

Fiksēta PHP ievainojamība
saistīto rakstu:
Canonical novērš PHP ievainojamību visās atbalstītajās Ubuntu versijās

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Fernando teica

    Parasti mums vienkārši jāatjaunina mūsu Ubuntu, un nav pamata uztraukties. Paldies par informāciju.