For noen timer siden, Canonical postet en rapport der han snakker om en sårbarhet i Ghostscript Det påvirker alle Ubuntu-versjoner som fremdeles støttes i sin normale livssyklus. Akkurat nå er disse versjonene Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver og Ubuntu 16.04 LTS Xenial Xerus. Den berørte programvaren er "ghostscript - PostScript og PDF-tolk" og oppdateringene korrigerer totalt 4 CVE-sårbarheter.
Sårbarhetene som er oppdaget og allerede er rettet er CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, alle behandlet som middels haster. Alle fire deler mye av en beskrivelse som beskriver en 'Safer Mode ByPass ved .force-eksponering i» .pdf_hook_DSC_Creator, setuserparams, settsystemparameter og.pdfexectoken henholdsvis. Pakkene som skal oppdateres er ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 på Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 på Ubuntu 18.04 og ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 på Ubuntu 16.04.
Sårbarheten i Ghostscript har kommet sammen med en i Ceph
Denne sårbarheten i Ghostscript er ikke den eneste Canonical har gitt ut i dag. Kort tid etter har han også rapportert andre, i dette tilfellet i «ceph - distribuert lagrings- og filsystem«, Som påvirker Ubuntu 19.04 og Ubuntu 18.04. Feilen behandlet og allerede rettet er CVE-2019-10222 og beskriver en annen sårbarhet av middels hastesituasjon der ceph den kan brukes til å blokkere seg selv hvis den mottok spesiallaget nettverkstrafikk. En ekstern angriper kan bruke denne feilen til å forårsake denial of service (DoS). Plaster som skal påføres i dette tilfellet er ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 på Ubuntu 19.04 og ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 på Ubuntu 18.04.
Alle oppdateringer er allerede tilgjengelige som en oppdatering, så det er like enkelt å bruke dem og beskytte oss mot sårbarhetene som er nevnt i denne artikkelen som å åpne programvareoppdateringsprogrammet eller et hvilket som helst programvaresenter og bruke oppdateringer.
Det vanlige, vi må bare holde Ubuntu godt oppdatert, og det er ingen grunn til å være bekymret. Takk for infoen.