Ghostscript-sårbarhet kan brukes til å få tilgang til vilkårlige filer i Ubuntu

Sårbarheter i Ubuntu: Ghostscript og Ceph

For noen timer siden, Canonical postet en rapport der han snakker om en sårbarhet i Ghostscript Det påvirker alle Ubuntu-versjoner som fremdeles støttes i sin normale livssyklus. Akkurat nå er disse versjonene Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver og Ubuntu 16.04 LTS Xenial Xerus. Den berørte programvaren er "ghostscript - PostScript og PDF-tolk" og oppdateringene korrigerer totalt 4 CVE-sårbarheter.

Sårbarhetene som er oppdaget og allerede er rettet er CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, alle behandlet som middels haster. Alle fire deler mye av en beskrivelse som beskriver en 'Safer Mode ByPass ved .force-eksponering i» .pdf_hook_DSC_Creator, setuserparams, settsystemparameter og.pdfexectoken henholdsvis. Pakkene som skal oppdateres er ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 på Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 på Ubuntu 18.04 og ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 på Ubuntu 16.04.

Sårbarheten i Ghostscript har kommet sammen med en i Ceph

Denne sårbarheten i Ghostscript er ikke den eneste Canonical har gitt ut i dag. Kort tid etter har han også rapportert andre, i dette tilfellet i «ceph - distribuert lagrings- og filsystem«, Som påvirker Ubuntu 19.04 og Ubuntu 18.04. Feilen behandlet og allerede rettet er CVE-2019-10222 og beskriver en annen sårbarhet av middels hastesituasjon der ceph den kan brukes til å blokkere seg selv hvis den mottok spesiallaget nettverkstrafikk. En ekstern angriper kan bruke denne feilen til å forårsake denial of service (DoS). Plaster som skal påføres i dette tilfellet er ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 på Ubuntu 19.04 og ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 på Ubuntu 18.04.

Alle oppdateringer er allerede tilgjengelige som en oppdatering, så det er like enkelt å bruke dem og beskytte oss mot sårbarhetene som er nevnt i denne artikkelen som å åpne programvareoppdateringsprogrammet eller et hvilket som helst programvaresenter og bruke oppdateringer.

Fast PHP-sårbarhet
Relatert artikkel:
Canonical løser et PHP-sårbarhet i alle støttede Ubuntu-versjoner

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Fernando sa

    Det vanlige, vi må bare holde Ubuntu godt oppdatert, og det er ingen grunn til å være bekymret. Takk for infoen.