Acum câteva ore, Canonical a publicat un raport în care vorbește despre o vulnerabilitate în Ghostscript care afectează toate versiunile Ubuntu care sunt încă acceptate în ciclul lor normal de viață. În acest moment, acele versiuni sunt Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver și Ubuntu 16.04 LTS Xenial Xerus. Software-ul afectat este „ghostscript - interpretor PostScript și PDF”, iar patch-urile corectează un total de 4 vulnerabilități CVE.
Vulnerabilitățile detectate și deja corectate sunt CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, toate tratate ca urgență medie. Toți cei patru împărtășesc o mare parte din descrierea detaliată a unui „Mod mai sigur ByPass prin expunerea .forceput în» .pdf_hook_DSC_Creator, setuserparams, setsystemparams și.pdfexectoken respectiv. Pachetele de actualizat sunt ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 pe Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 pe Ubuntu 18.04 și ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 pe Ubuntu 16.04.
Vulnerabilitatea în Ghostscript a ajuns alături de una în Ceph
Această vulnerabilitate în Ghostscript nu este singura pe care Canonical a lansat-o astăzi. La scurt timp după aceea, el a mai raportat otra, în acest caz în «ceph - stocare distribuită și sistem de fișiere«, Care afectează Ubuntu 19.04 și Ubuntu 18.04. Defecțiunea tratată și deja corectată este CVE-2019-10222 și detaliază o altă vulnerabilitate de urgență medie în care ceph ar putea fi folosit pentru a se împiedica să primească trafic de rețea special conceput. Un atacator la distanță ar putea folosi acest defect pentru a provoca refuzul de serviciu (DoS). Patch-urile care trebuie aplicate în acest caz sunt ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 pe Ubuntu 19.04 și ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 pe Ubuntu 18.04.
Toate patch-urile sunt deja disponibile ca actualizare, deci aplicarea lor și protejarea noastră împotriva vulnerabilităților menționate în acest articol este la fel de simplă ca deschiderea aplicației Software Update sau a oricărui centru software și aplicați actualizări.
În mod obișnuit, trebuie doar să ne menținem Ubuntu bine actualizat și nu există motive să ne îngrijorăm. Multumesc pentru informatii.