Een paar uur geleden, Canonical heeft gepubliceerd een rapport waarin hij spreekt over a kwetsbaarheid in Ghostscript Het is van invloed op alle Ubuntu-versies die nog steeds worden ondersteund in hun normale levenscyclus. Op dit moment zijn die versies Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver en Ubuntu 16.04 LTS Xenial Xerus. De getroffen software is "ghostscript - PostScript- en PDF-interpreter" en de patches corrigeren in totaal 4 CVE-kwetsbaarheden.
De gedetecteerde en reeds gecorrigeerde kwetsbaarheden zijn de CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, allemaal behandeld als gemiddelde urgentie Alle vier delen een grote beschrijving met een 'Veiligere modus-byPass door .forceput-blootstelling in» .pdf_hook_DSC_Creator, gebruikersparameters instellen, systeemparameters instellen y.pdfuitvoer respectievelijk. De pakketten die moeten worden bijgewerkt, zijn ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 op Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 op Ubuntu 18.04 en ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 op Ubuntu 16.04.
De kwetsbaarheid in Ghostscript is naast een in Ceph gearriveerd
Deze kwetsbaarheid in Ghostscript is niet de enige die Canonical vandaag heeft uitgebracht. Kort daarna heeft hij zich ook gemeld ander, in dit geval in «ceph - gedistribueerd opslag- en bestandssysteem«, Wat van invloed is op Ubuntu 19.04 en Ubuntu 18.04. De fout die is behandeld en al is gecorrigeerd, is de CVE-2019-10222 en beschrijft een andere kwetsbaarheid van gemiddelde urgentie waarin Ceph het zou kunnen worden gebruikt om zichzelf te blokkeren als het speciaal ontworpen netwerkverkeer ontving. Een externe aanvaller kan deze fout gebruiken om denial of service (DoS) te veroorzaken. De patches die in dit geval moeten worden aangebracht, zijn de ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 op Ubuntu 19.04 en ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 op Ubuntu 18.04.
Alle patches zijn al beschikbaar als update, dus het toepassen ervan en onszelf beschermen tegen de kwetsbaarheden die in dit artikel worden genoemd, is net zo eenvoudig als het openen van de Software Update-applicatie of een softwarecentrum en updates toepassen.
Het gebruikelijke, we moeten gewoon onze Ubuntu goed up-to-date houden en er is geen reden om ons zorgen te maken. Bedankt voor de info.