Dobësia e Ghostscript mund të përdoret për të hyrë në skedarë arbitrar në Ubuntu

Dobësitë në Ubuntu: Ghostscript dhe Ceph

Disa orë më parë, Canonical ka botuar një raport në të cilin ai flet për a cenueshmëria në Ghostscript e cila prek të gjitha versionet e Ubuntu që ende mbështeten në ciklin e tyre normal të jetës. Tani për tani, ato versione janë Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver dhe Ubuntu 16.04 LTS Xenial Xerus. Softueri i prekur është "ghostscript - PostScript dhe PDF interpretues" dhe arnimet korrigjojnë gjithsej 4 dobësi të CVE.

Dobësitë e zbuluara dhe të korrigjuara tashmë janë CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, të gjithë trajtohen si urgjenca e mesme. Të katër ndajnë pjesën më të madhe të një përshkrimi duke detajuar një 'Modaliteti më i Sigurt ByPass nga. Ekspozimi i konceptit në» .pdf_hook_DSC_Creator, setuserparams, sistemet e sistemeve dhe.pdfeksektoken përkatësisht. Paketat për tu azhurnuar janë ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 në Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 në Ubuntu 18.04 dhe ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 në Ubuntu 16.04.

Dobësia në Ghostscript ka arritur së bashku me një në Ceph

Kjo dobësi në Ghostscript nuk është e vetmja që Canonical ka lëshuar sot. Pas pak, ai gjithashtu ka raportuar Otra, në këtë rast në «ceph - magazinimi i shpërndarë dhe sistemi i skedarëve«, E cila prek Ubuntu 19.04 dhe Ubuntu 18.04. Faji i trajtuar dhe i korrigjuar tashmë është CVE-2019-10222 dhe detajon një ndjeshmëri tjetër të urgjencës mesatare në të cilën ceph mund të përdoret për të bllokuar vetveten nëse merr trafik të rrjetit të punuar posaçërisht. Një sulmues në distancë mund ta përdorë këtë defekt për të shkaktuar mohimin e shërbimit (DoS). Arnimet që do të aplikohen në këtë rast janë cef - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 në Ubuntu 19.04 dhe cef - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 në Ubuntu 18.04.

Të gjitha rregullimet janë tashmë të disponueshme si një azhurnim, kështu që zbatimi i tyre dhe mbrojtja e vetvetes nga dobësitë e përmendura në këtë artikull është aq e thjeshtë sa hapja e aplikacionit Software Update ose ndonjë qendër softueri dhe aplikoni azhurnimet.

Dobësia e rregulluar e PHP
Artikulli i lidhur:
Canonical rregullon një cenueshmëri të PHP në të gjitha versionet e mbështetura të Ubuntu

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Fernando dijo

    E zakonshmja, ne thjesht duhet ta mbajmë Ubuntu-në tonë të azhurnuar dhe nuk ka asnjë arsye për t'u shqetësuar. Faleminderit për informacionin