Vulnerabilitatea Ghostscript ar putea fi utilizată pentru a accesa fișiere arbitrare în Ubuntu

Vulnerabilități în Ubuntu: Ghostscript și Ceph

Acum câteva ore, Canonical a publicat un raport în care vorbește despre o vulnerabilitate în Ghostscript care afectează toate versiunile Ubuntu care sunt încă acceptate în ciclul lor normal de viață. În acest moment, acele versiuni sunt Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver și Ubuntu 16.04 LTS Xenial Xerus. Software-ul afectat este „ghostscript - interpretor PostScript și PDF”, iar patch-urile corectează un total de 4 vulnerabilități CVE.

Vulnerabilitățile detectate și deja corectate sunt CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, toate tratate ca urgență medie. Toți cei patru împărtășesc o mare parte din descrierea detaliată a unui „Mod mai sigur ByPass prin expunerea .forceput în» .pdf_hook_DSC_Creator, setuserparams, setsystemparams și.pdfexectoken respectiv. Pachetele de actualizat sunt ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 pe Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 pe Ubuntu 18.04 și ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 pe Ubuntu 16.04.

Vulnerabilitatea în Ghostscript a ajuns alături de una în Ceph

Această vulnerabilitate în Ghostscript nu este singura pe care Canonical a lansat-o astăzi. La scurt timp după aceea, el a mai raportat otra, în acest caz în «ceph - stocare distribuită și sistem de fișiere«, Care afectează Ubuntu 19.04 și Ubuntu 18.04. Defecțiunea tratată și deja corectată este CVE-2019-10222 și detaliază o altă vulnerabilitate de urgență medie în care ceph ar putea fi folosit pentru a se împiedica să primească trafic de rețea special conceput. Un atacator la distanță ar putea folosi acest defect pentru a provoca refuzul de serviciu (DoS). Patch-urile care trebuie aplicate în acest caz sunt ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 pe Ubuntu 19.04 și ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 pe Ubuntu 18.04.

Toate patch-urile sunt deja disponibile ca actualizare, deci aplicarea lor și protejarea noastră împotriva vulnerabilităților menționate în acest articol este la fel de simplă ca deschiderea aplicației Software Update sau a oricărui centru software și aplicați actualizări.

S-a remediat vulnerabilitatea PHP
Articol asociat:
Canonical remediază o vulnerabilitate PHP în toate versiunile Ubuntu acceptate

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Fernando el a spus

    În mod obișnuit, trebuie doar să ne menținem Ubuntu bine actualizat și nu există motive să ne îngrijorăm. Multumesc pentru informatii.