Kilka godzin temu, Canonical opublikował raport, w którym mówi o luka w Ghostscript Wpływa na wszystkie wersje Ubuntu, które są nadal obsługiwane w ich normalnym cyklu życia. Obecnie te wersje to Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver i Ubuntu 16.04 LTS Xenial Xerus. Oprogramowanie, którego dotyczy luka, to „ghostscript - interpreter PostScript i PDF”, a poprawki usuwają łącznie 4 luki CVE.
Wykryte i już naprawione luki to CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, wszystkie traktowane jako średni stopień pilności. Wszyscy czterej mają wspólny opis wyszczególniający „Obejście trybu bezpieczniejszego przez ekspozycję. Siła wejściowa» .pdf_hak_DSC_Creator, ustaw parametry użytkownika, ustaw parametry systemu y.pdfexectoken odpowiednio. Pakiety do aktualizacji to ghostscript - 9.26 ~ dfsg + 0-0ubuntu 7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 na Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu 0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 na Ubuntu 18.04 i ghostscript - 9.26 ~ dfsg + 0-0ubuntu 0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 w systemie Ubuntu 16.04.
Luka w Ghostscript pojawiła się wraz z luką w Ceph
Ta luka w Ghostscript nie jest jedyną, którą firma Canonical opublikowała dzisiaj. Wkrótce potem też się zgłosił inny, w tym przypadku w «ceph - rozproszona pamięć masowa i system plików«, Co dotyczy Ubuntu 19.04 i Ubuntu 18.04. Usterka usunięta i już naprawiona to CVE-2019-10222 i wyszczególnia inną lukę o średniej pilności, w której Cef może zostać użyty do zablokowania samego siebie, jeśli otrzyma specjalnie spreparowany ruch sieciowy. Osoba atakująca zdalnie może wykorzystać tę lukę do spowodowania odmowy usługi (DoS). Łatki, które należy zastosować w tym przypadku to ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 na Ubuntu 19.04 i ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 w systemie Ubuntu 18.04.
Wszystkie poprawki są już dostępne jako aktualizacje, więc ich zastosowanie i ochrona przed lukami wymienionymi w tym artykule jest tak prosta, jak otwarcie aplikacji Software Update lub dowolnego centrum oprogramowania i zastosuj aktualizacje.
Zwykle musimy po prostu dobrze aktualizować nasze Ubuntu i nie ma powodu do obaw. Dzięki za informację.