Kerentanan Ghostscript dapat digunakan untuk mengakses fail sewenang-wenang di Ubuntu

Kerentanan di Ubuntu: Ghostscript dan Ceph

Beberapa jam yang lalu, Canonical telah diterbitkan laporan di mana dia bercakap mengenai a kerentanan dalam Ghostscript Ini mempengaruhi semua versi Ubuntu yang masih disokong dalam kitaran hidup normal mereka. Buat masa ini, versi tersebut adalah Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver, dan Ubuntu 16.04 LTS Xenial Xerus. Perisian yang terjejas adalah "ghostscript - PostScript dan PDF interpreter" dan tambalannya membetulkan sebanyak 4 kerentanan CVE.

Kerentanan yang dikesan dan telah diperbaiki adalah CVE-2019 14811-, CVE-2019 14812-, CVE-2019 14813- y CVE-2019 14817-, semuanya dilayan sebagai urgensi sederhana. Keempat-empatnya berkongsi banyak penerangan yang memperincikan 'SafeP Mode ByPass oleh .forceput exposure in» .pdf_hook_DSC_Creator, setuserparams, setsystemparams y.pdfexectoken masing-masing. Pakej yang hendak dikemas kini adalah ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 pada Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 pada Ubuntu 18.04 dan ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 di Ubuntu 16.04.

Kerentanan dalam Ghostscript telah tiba bersama dengan satu di Ceph

Kerentanan dalam Ghostscript ini bukan satu-satunya yang dilancarkan Canonical hari ini. Tidak lama selepas itu dia juga telah melaporkan lain, dalam kes ini di «ceph - sistem simpanan dan fail yang diedarkan«, Yang mempengaruhi Ubuntu 19.04 dan Ubuntu 18.04. Kesalahan yang dirawat dan telah diperbaiki adalah CVE-2019 10222- dan memperincikan kerentanan lain yang mendesak di mana Ceph ia dapat digunakan untuk menyekat dirinya sendiri jika menerima lalu lintas rangkaian yang dibuat khas. Penyerang jarak jauh dapat menggunakan kekurangan ini untuk menyebabkan penolakan perkhidmatan (DoS). Tambalan yang akan digunakan dalam kes ini adalah ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 pada Ubuntu 19.04 dan ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 di Ubuntu 18.04.

Semua tambalan sudah tersedia sebagai kemas kini, jadi menerapkannya dan melindungi diri kita dari kerentanan yang disebutkan dalam artikel ini semudah membuka aplikasi Pembaruan Perisian atau pusat perisian apa pun dan memohon kemas kini.

Memperbaiki kerentanan PHP
artikel berkaitan:
Canonical memperbaiki kerentanan PHP di semua versi Ubuntu yang disokong

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Fernando kata

    Seperti biasa, kita hanya perlu sentiasa memperbaharui Ubuntu kita dan tidak ada alasan untuk dibimbangkan. Terima kasih atas maklumat.