ช่องโหว่ Ghostscript สามารถใช้เพื่อเข้าถึงไฟล์โดยพลการใน Ubuntu

ช่องโหว่ใน Ubuntu: Ghostscript และ Ceph

ไม่กี่ชั่วโมงที่ผ่านมา Canonical ได้เผยแพร่แล้ว รายงานที่เขาพูดถึงก ช่องโหว่ใน Ghostscript มีผลกับ Ubuntu ทุกรุ่นที่ยังคงได้รับการสนับสนุนในวงจรชีวิตปกติ ตอนนี้เวอร์ชันเหล่านี้คือ Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver และ Ubuntu 16.04 LTS Xenial Xerus ซอฟต์แวร์ที่ได้รับผลกระทบคือ "ghostscript - PostScript และ PDF interpreter" และแพตช์แก้ไขช่องโหว่ CVE ทั้งหมด 4 ช่อง

ช่องโหว่ที่ตรวจพบและได้รับการแก้ไขแล้วคือไฟล์ CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817ทุกคนถือว่าเป็น ความเร่งด่วนปานกลาง. ทั้งสี่คนแบ่งปันคำอธิบายส่วนใหญ่ที่มีรายละเอียดกSafer Mode ByPass โดย. บังคับให้เปิดรับแสงใน» .pdf_hook_DSC_Creator, ตั้งค่าพารามิเตอร์ผู้ใช้, ตั้งพารามิเตอร์ระบบ ปีpdfexectoken.pdf ตามลำดับ แพ็คเกจที่จะอัปเดตคือ ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 บน Ubuntu 19.04 ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 บน Ubuntu 18.04 และ ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 บน Ubuntu 16.04

ช่องโหว่ใน Ghostscript มาพร้อมกับช่องโหว่ใน Ceph

ช่องโหว่นี้ใน Ghostscript ไม่ใช่ช่องโหว่เดียวที่ Canonical ปล่อยออกมาในวันนี้ หลังจากนั้นไม่นานเขาก็รายงานเช่นกัน อื่น ๆในกรณีนี้ใน« ceph - พื้นที่จัดเก็บแบบกระจายและระบบไฟล์«ซึ่งมีผลต่อ Ubuntu 19.04 และ Ubuntu 18.04 ข้อผิดพลาดที่ได้รับการปฏิบัติและได้รับการแก้ไขแล้วคือ CVE-2019-10222 และให้รายละเอียดเกี่ยวกับช่องโหว่ของความเร่งด่วนระดับกลางอีกประการหนึ่งซึ่ง Ceph สามารถใช้เพื่อปิดกั้นตัวเองได้หากได้รับการรับส่งข้อมูลเครือข่ายที่สร้างขึ้นมาเป็นพิเศษ ผู้โจมตีระยะไกลสามารถใช้ข้อบกพร่องนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (DoS) แพตช์ที่จะใช้ในกรณีนี้คือไฟล์ ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 บน Ubuntu 19.04 และ ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 บน Ubuntu 18.04

แพตช์ทั้งหมดพร้อมใช้งานในรูปแบบการอัปเดตอยู่แล้วดังนั้นการนำไปใช้และป้องกันตัวเราเองจากช่องโหว่ที่กล่าวถึงในบทความนี้ทำได้ง่ายเพียงแค่เปิดแอปพลิเคชัน Software Update หรือศูนย์ซอฟต์แวร์และ ใช้การปรับปรุง.

แก้ไขช่องโหว่ของ PHP
บทความที่เกี่ยวข้อง:
Canonical แก้ไขช่องโหว่ของ PHP ใน Ubuntu ทุกเวอร์ชันที่รองรับ

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   เฟอร์นันโด dijo

    ตามปกติเราต้องอัปเดต Ubuntu ให้ดีและไม่มีเหตุผลที่จะต้องกังวล ขอบคุณสำหรับข้อมูล.