Ghostscript-sårbarhet kan användas för att komma åt godtyckliga filer i Ubuntu

Sårbarheter i Ubuntu: Ghostscript och Ceph

För några timmar sedan, Canonical postat en rapport där han talar om en sårbarhet i Ghostscript Det påverkar alla Ubuntu-versioner som fortfarande stöds i deras normala livscykel. Just nu är dessa versioner Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver och Ubuntu 16.04 LTS Xenial Xerus. Den berörda programvaran är "ghostscript - PostScript och PDF-tolk" och korrigeringarna korrigerar totalt 4 CVE-sårbarheter.

De sårbarheter som upptäckts och redan har korrigerats är CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, alla behandlade som medellång hastighet. Alla fyra delar mycket av en beskrivning som beskriver en ''Säkrare läge byPass genom .force exponering i» .pdf_hook_DSC_Creator, setanvändarparametrar, uppsättningsparametrar y.pdfexectoken respektive. Paketen som ska uppdateras är ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 på Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 på Ubuntu 18.04 och ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 på Ubuntu 16.04.

Sårbarheten i Ghostscript har anlänt tillsammans med en i Ceph

Denna sårbarhet i Ghostscript är inte den enda som Canonical har släppt idag. Strax därefter har han också rapporterat andra, i detta fall i «ceph - distribuerat lagrings- och filsystem«, Vilket påverkar Ubuntu 19.04 och Ubuntu 18.04. Felet som behandlats och redan åtgärdats är CVE-2019-10222 och beskriver en annan sårbarhet av medellång hastighet där Ceph den skulle kunna användas för att blockera sig själv om den fick speciellt utformad nätverkstrafik. En fjärrangripare kan använda den här felet för att orsaka denial of service (DoS). Plåstren som ska appliceras i detta fall är ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 på Ubuntu 19.04 och ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 på Ubuntu 18.04.

Alla korrigeringsfiler är redan tillgängliga som en uppdatering, så att tillämpa dem och skydda oss från de sårbarheter som nämns i den här artikeln är lika enkelt som att öppna programvaruuppdateringsprogrammet eller något programcenter tillämpa uppdateringar.

Fixad PHP-sårbarhet
Relaterad artikel:
Canonical fixar en PHP-sårbarhet i alla Ubuntu-versioner som stöds

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Fernando sade

    Det vanliga, vi måste bara hålla vår Ubuntu väl uppdaterad och det finns ingen anledning att vara orolig. Tack för informationen.