För några timmar sedan, Canonical postat en rapport där han talar om en sårbarhet i Ghostscript Det påverkar alla Ubuntu-versioner som fortfarande stöds i deras normala livscykel. Just nu är dessa versioner Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver och Ubuntu 16.04 LTS Xenial Xerus. Den berörda programvaran är "ghostscript - PostScript och PDF-tolk" och korrigeringarna korrigerar totalt 4 CVE-sårbarheter.
De sårbarheter som upptäckts och redan har korrigerats är CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, alla behandlade som medellång hastighet. Alla fyra delar mycket av en beskrivning som beskriver en ''Säkrare läge byPass genom .force exponering i» .pdf_hook_DSC_Creator, setanvändarparametrar, uppsättningsparametrar y.pdfexectoken respektive. Paketen som ska uppdateras är ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 på Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 på Ubuntu 18.04 och ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 på Ubuntu 16.04.
Sårbarheten i Ghostscript har anlänt tillsammans med en i Ceph
Denna sårbarhet i Ghostscript är inte den enda som Canonical har släppt idag. Strax därefter har han också rapporterat andra, i detta fall i «ceph - distribuerat lagrings- och filsystem«, Vilket påverkar Ubuntu 19.04 och Ubuntu 18.04. Felet som behandlats och redan åtgärdats är CVE-2019-10222 och beskriver en annan sårbarhet av medellång hastighet där Ceph den skulle kunna användas för att blockera sig själv om den fick speciellt utformad nätverkstrafik. En fjärrangripare kan använda den här felet för att orsaka denial of service (DoS). Plåstren som ska appliceras i detta fall är ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 på Ubuntu 19.04 och ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 på Ubuntu 18.04.
Alla korrigeringsfiler är redan tillgängliga som en uppdatering, så att tillämpa dem och skydda oss från de sårbarheter som nämns i den här artikeln är lika enkelt som att öppna programvaruuppdateringsprogrammet eller något programcenter tillämpa uppdateringar.
Det vanliga, vi måste bara hålla vår Ubuntu väl uppdaterad och det finns ingen anledning att vara orolig. Tack för informationen.