Algumas horas atrás, Canonical publicado um relatório no qual ele fala sobre um vulnerabilidade no Ghostscript que afeta todas as versões do Ubuntu que ainda são suportadas em seu ciclo de vida normal. No momento, essas versões são Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver e Ubuntu 16.04 LTS Xenial Xerus. O software afetado é "ghostscript - PostScript and PDF interpreter" e os patches corrigem um total de 4 vulnerabilidades CVE.
As vulnerabilidades detectadas e já corrigidas são as CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, todos eles tratados como urgência média. Todos os quatro compartilham muito de uma descrição detalhando um 'Modo seguro ByPass pela exposição .forceput em» .pdf_hook_DSC_Creator, definir parâmetros do usuário, definir parâmetros do sistema y.pdfexecutoken respectivamente. Os pacotes a serem atualizados são ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 no Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 no Ubuntu 18.04 e ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 no Ubuntu 16.04.
A vulnerabilidade no Ghostscript chegou junto com a do Ceph
Esta vulnerabilidade no Ghostscript não é a única que a Canonical lançou hoje. Pouco depois, ele também relatou outro, neste caso em «ceph - armazenamento distribuído e sistema de arquivos«, O que afeta o Ubuntu 19.04 e o Ubuntu 18.04. A falha tratada e já corrigida é a CVE-2019-10222 e detalha outra vulnerabilidade de média urgência em que ceph ele pode ser usado para bloquear o recebimento de tráfego de rede especialmente criado. Um invasor remoto pode usar essa falha para causar negação de serviço (DoS). Os patches a serem aplicados neste caso são os ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 no Ubuntu 19.04 e ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 no Ubuntu 18.04.
Todos os patches já estão disponíveis como uma atualização, portanto aplicá-los e nos proteger das vulnerabilidades mencionadas neste artigo é tão simples quanto abrir o aplicativo de atualização de software ou qualquer centro de software e aplicar atualizações.
O de costume, só temos que manter nosso Ubuntu bem atualizado e não há motivo para preocupação. Obrigado pela informação.