Pred niekoľkými hodinami, Canonical zverejnila správa, v ktorej hovorí o a zraniteľnosť v Ghostscript Ovplyvňuje všetky verzie Ubuntu, ktoré sú stále podporované v ich normálnom životnom cykle. Momentálne sú to verzie Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver a Ubuntu 16.04 LTS Xenial Xerus. Dotknutým softvérom je „ghostscript - interpret jazyka PostScript a PDF“ a opravy opravujú celkovo 4 chyby zabezpečenia CVE.
Zistené a už opravené chyby zabezpečenia sú CVE-2019 14811,, CVE-2019 14812,, CVE-2019 14813, y CVE-2019 14817,, všetci považovaní za stredná naliehavosť. Všetci štyria zdieľajú veľa popisu s podrobným popisomBezpečnejší režim ByPass podľa .forceput expozície v» .pdf_hook_DSC_Creator, setuserparams, setsystemparams y.pdfexectoken resp. Balíky na aktualizáciu sú ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 na Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 na Ubuntu 18.04 a ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 na Ubuntu 16.04.
Zraniteľnosť v Ghostscripti dorazila popri jednej v Ceph
Táto chyba zabezpečenia v aplikácii Ghostscript nie je jediná, ktorú spoločnosť Canonical dnes vydala. Krátko nato sa tiež prihlásil ďalšie, v tomto prípade v «ceph - distribuovaný úložný a súborový systém«, Čo ovplyvňuje Ubuntu 19.04 a Ubuntu 18.04. Poruchou liečenou a už odstránenou je CVE-2019 10222, a podrobne popisuje ďalšiu zraniteľnosť strednej naliehavosti, v ktorej CEF mohol by sa použiť na blokovanie seba samého, ak by prijímal špeciálne vytvorený sieťový prenos. Vzdialený útočník by mohol pomocou tejto chyby spôsobiť odmietnutie služby (DoS). V tomto prípade sa majú použiť náplasti ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 na Ubuntu 19.04 a ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 na Ubuntu 18.04.
Všetky opravy sú už k dispozícii ako aktualizácia, takže ich použitie a ochrana pred zraniteľnosťami uvedenými v tomto článku je rovnako jednoduché ako otvorenie aplikácie Software Update alebo ľubovoľného softvérového centra a použiť aktualizácie.
Komentár, nechajte svoj
Obvykle musíme iba udržiavať náš Ubuntu dobre aktualizovaný a nie je dôvod sa obávať. Vďaka za informácie.