Ranljivost Ghostscript bi lahko uporabila za dostop do poljubnih datotek v Ubuntuju

Ranljivosti v Ubuntuju: Ghostscript in Ceph

Pred nekaj urami Canonical objavil poročilo, v katerem govori o a ranljivost v Ghostscriptu kar vpliva na vse različice Ubuntuja, ki so še vedno podprte v običajnem življenjskem ciklu. Trenutno so to različice Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver in Ubuntu 16.04 LTS Xenial Xerus. Prizadeta programska oprema je "ghostscript - tolmač za PostScript in PDF", popravki pa odpravijo skupno 4 ranljivosti CVE.

Odkrite in že odpravljene ranljivosti so CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, vsi obravnavani kot srednje nujne. Vsi štirje delijo večino opisa, ki podrobno opisujeVarnejši način ByPass glede na .forceput izpostavljenost v» .pdf_hook_DSC_Creator, setuserparams, določa sistemske parametre in.pdfeksektoken oz. Paketi za posodobitev so ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 na Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 na Ubuntu 18.04 in ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 na Ubuntu 16.04.

Ranljivost v Ghostscriptu je prišla skupaj z eno v Cephu

Ta ranljivost v Ghostscriptu ni edina, ki jo je danes izdal Canonical. Kmalu zatem je tudi poročal drugo, v tem primeru v «ceph - porazdeljeni pomnilniški in datotečni sistem«, Kar vpliva na Ubuntu 19.04 in Ubuntu 18.04. Napaka, ki je bila odpravljena in že odpravljena, je CVE-2019-10222 in podrobno opisuje še eno ranljivost srednje nujnosti, pri kateri ceph z njim bi se lahko blokiral, če bi prejel posebej oblikovan omrežni promet. Oddaljeni napadalec bi lahko to napako uporabil za zavrnitev storitve (DoS). Obliži, ki jih je treba uporabiti v tem primeru, so ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 na Ubuntu 19.04 in ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 na Ubuntu 18.04.

Vsi popravki so že na voljo kot posodobitev, zato je njihova uporaba in zaščita pred ranljivostmi, omenjenimi v tem članku, tako preprosta kot odpiranje aplikacije Software Update ali katerega koli središča programske opreme in uporabi posodobitve.

Odpravljena ranljivost PHP
Povezani članek:
Canonical odpravlja ranljivost PHP v vseh podprtih različicah Ubuntuja

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Fernando je dejal

    Običajno moramo redno posodabljati naš Ubuntu in ni razloga za zaskrbljenost. Hvala za informacije.