Luka Ghostscript może zostać wykorzystana do uzyskania dostępu do dowolnych plików w Ubuntu

Luki w Ubuntu: Ghostscript i Ceph

Kilka godzin temu, Canonical opublikował raport, w którym mówi o luka w Ghostscript Wpływa na wszystkie wersje Ubuntu, które są nadal obsługiwane w ich normalnym cyklu życia. Obecnie te wersje to Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver i Ubuntu 16.04 LTS Xenial Xerus. Oprogramowanie, którego dotyczy luka, to „ghostscript - interpreter PostScript i PDF”, a poprawki usuwają łącznie 4 luki CVE.

Wykryte i już naprawione luki to CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, wszystkie traktowane jako średni stopień pilności. Wszyscy czterej mają wspólny opis wyszczególniający „Obejście trybu bezpieczniejszego przez ekspozycję. Siła wejściowa» .pdf_hak_DSC_Creator, ustaw parametry użytkownika, ustaw parametry systemu y.pdfexectoken odpowiednio. Pakiety do aktualizacji to ghostscript - 9.26 ~ dfsg + 0-0ubuntu 7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 na Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu 0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 na Ubuntu 18.04 i ghostscript - 9.26 ~ dfsg + 0-0ubuntu 0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 w systemie Ubuntu 16.04.

Luka w Ghostscript pojawiła się wraz z luką w Ceph

Ta luka w Ghostscript nie jest jedyną, którą firma Canonical opublikowała dzisiaj. Wkrótce potem też się zgłosił inny, w tym przypadku w «ceph - rozproszona pamięć masowa i system plików«, Co dotyczy Ubuntu 19.04 i Ubuntu 18.04. Usterka usunięta i już naprawiona to CVE-2019-10222 i wyszczególnia inną lukę o średniej pilności, w której Cef może zostać użyty do zablokowania samego siebie, jeśli otrzyma specjalnie spreparowany ruch sieciowy. Osoba atakująca zdalnie może wykorzystać tę lukę do spowodowania odmowy usługi (DoS). Łatki, które należy zastosować w tym przypadku to ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 na Ubuntu 19.04 i ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 w systemie Ubuntu 18.04.

Wszystkie poprawki są już dostępne jako aktualizacje, więc ich zastosowanie i ochrona przed lukami wymienionymi w tym artykule jest tak prosta, jak otwarcie aplikacji Software Update lub dowolnego centrum oprogramowania i zastosuj aktualizacje.

Naprawiono podatność PHP
Podobne artykuł:
Canonical naprawia lukę w PHP we wszystkich obsługiwanych wersjach Ubuntu

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Fernando powiedział

    Zwykle musimy po prostu dobrze aktualizować nasze Ubuntu i nie ma powodu do obaw. Dzięki za informację.