Ghostscript-kwetsbaarheid kan worden gebruikt om toegang te krijgen tot willekeurige bestanden in Ubuntu

Kwetsbaarheden in Ubuntu: Ghostscript en Ceph

Een paar uur geleden, Canonical heeft gepubliceerd een rapport waarin hij spreekt over a kwetsbaarheid in Ghostscript Het is van invloed op alle Ubuntu-versies die nog steeds worden ondersteund in hun normale levenscyclus. Op dit moment zijn die versies Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver en Ubuntu 16.04 LTS Xenial Xerus. De getroffen software is "ghostscript - PostScript- en PDF-interpreter" en de patches corrigeren in totaal 4 CVE-kwetsbaarheden.

De gedetecteerde en reeds gecorrigeerde kwetsbaarheden zijn de CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, allemaal behandeld als gemiddelde urgentie​ Alle vier delen een grote beschrijving met een 'Veiligere modus-byPass door .forceput-blootstelling in» .pdf_hook_DSC_Creator, gebruikersparameters instellen, systeemparameters instellen y.pdfuitvoer respectievelijk. De pakketten die moeten worden bijgewerkt, zijn ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 op Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 op Ubuntu 18.04 en ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 op Ubuntu 16.04.

De kwetsbaarheid in Ghostscript is naast een in Ceph gearriveerd

Deze kwetsbaarheid in Ghostscript is niet de enige die Canonical vandaag heeft uitgebracht. Kort daarna heeft hij zich ook gemeld ander, in dit geval in «ceph - gedistribueerd opslag- en bestandssysteem«, Wat van invloed is op Ubuntu 19.04 en Ubuntu 18.04. De fout die is behandeld en al is gecorrigeerd, is de CVE-2019-10222 en beschrijft een andere kwetsbaarheid van gemiddelde urgentie waarin Ceph het zou kunnen worden gebruikt om zichzelf te blokkeren als het speciaal ontworpen netwerkverkeer ontving. Een externe aanvaller kan deze fout gebruiken om denial of service (DoS) te veroorzaken. De patches die in dit geval moeten worden aangebracht, zijn de ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 op Ubuntu 19.04 en ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 op Ubuntu 18.04.

Alle patches zijn al beschikbaar als update, dus het toepassen ervan en onszelf beschermen tegen de kwetsbaarheden die in dit artikel worden genoemd, is net zo eenvoudig als het openen van de Software Update-applicatie of een softwarecentrum en updates toepassen.

PHP-kwetsbaarheid opgelost
Gerelateerd artikel:
Canonical lost een PHP-kwetsbaarheid op in alle ondersteunde Ubuntu-versies

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Fernando zei

    Het gebruikelijke, we moeten gewoon onze Ubuntu goed up-to-date houden en er is geen reden om ons zorgen te maken. Bedankt voor de info.