A vulnerabilidade do Ghostscript pode ser usada para acessar arquivos arbitrários no Ubuntu

Vulnerabilidades no Ubuntu: Ghostscript e Ceph

Algumas horas atrás, Canonical publicado um relatório no qual ele fala sobre um vulnerabilidade no Ghostscript que afeta todas as versões do Ubuntu que ainda são suportadas em seu ciclo de vida normal. No momento, essas versões são Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver e Ubuntu 16.04 LTS Xenial Xerus. O software afetado é "ghostscript - PostScript and PDF interpreter" e os patches corrigem um total de 4 vulnerabilidades CVE.

As vulnerabilidades detectadas e já corrigidas são as CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, todos eles tratados como urgência média. Todos os quatro compartilham muito de uma descrição detalhando um 'Modo seguro ByPass pela exposição .forceput em» .pdf_hook_DSC_Creator, definir parâmetros do usuário, definir parâmetros do sistema y.pdfexecutoken respectivamente. Os pacotes a serem atualizados são ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 no Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 no Ubuntu 18.04 e ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 no Ubuntu 16.04.

A vulnerabilidade no Ghostscript chegou junto com a do Ceph

Esta vulnerabilidade no Ghostscript não é a única que a Canonical lançou hoje. Pouco depois, ele também relatou outro, neste caso em «ceph - armazenamento distribuído e sistema de arquivos«, O que afeta o Ubuntu 19.04 e o Ubuntu 18.04. A falha tratada e já corrigida é a CVE-2019-10222 e detalha outra vulnerabilidade de média urgência em que ceph ele pode ser usado para bloquear o recebimento de tráfego de rede especialmente criado. Um invasor remoto pode usar essa falha para causar negação de serviço (DoS). Os patches a serem aplicados neste caso são os ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 no Ubuntu 19.04 e ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 no Ubuntu 18.04.

Todos os patches já estão disponíveis como uma atualização, portanto aplicá-los e nos proteger das vulnerabilidades mencionadas neste artigo é tão simples quanto abrir o aplicativo de atualização de software ou qualquer centro de software e aplicar atualizações.

Vulnerabilidade de PHP corrigida
Artigo relacionado:
Canonical corrige uma vulnerabilidade de PHP em todas as versões do Ubuntu com suporte

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Fernando dito

    O de costume, só temos que manter nosso Ubuntu bem atualizado e não há motivo para preocupação. Obrigado pela informação.