Maaaring magamit ang kahinaan sa ghostscript upang ma-access ang di-makatwirang mga file sa Ubuntu

Mga kahinaan sa Ubuntu: Ghostscript at Ceph

Ilang oras na ang nakakalipas, Canonical ay na-publish isang ulat kung saan pinag-uusapan niya ang tungkol sa a kahinaan sa Ghostscript Nakakaapekto ito sa lahat ng mga bersyon ng Ubuntu na suportado pa rin sa kanilang normal na siklo ng buhay. Sa ngayon, ang mga bersyon na iyon ay ang Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver, at Ubuntu 16.04 LTS Xenial Xerus. Ang apektadong software ay "ghostscript - PostScript at PDF interpreter" at ang mga patch ay nagwawasto ng isang kabuuang 4 na mga kahinaan sa CVE.

Ang mga kahinaan na nakita at naitama na ay ang CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, lahat sila ay ginagamot bilang katamtamang pagpipilit. Lahat ng apat ay nagbabahagi ng maraming paglalarawan na nagdedetalye ng isang 'Mas ligtas na Mode ByPass ng .forceput na pagkakalantad sa» .pdf_hook_DSC_Creator, setuserparams, setsystemparams y.pdfexectoken ayon sa pagkakabanggit. Ang mga pakete upang i-update ay ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 sa Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 sa Ubuntu 18.04 at ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 sa Ubuntu 16.04.

Ang kahinaan sa Ghostscript ay dumating sa tabi ng isa sa Ceph

Ang kahinaan na ito sa Ghostscript ay hindi lamang ang pinakawalan ng Canonical ngayon. Ilang sandali pagkatapos ay nag-ulat din siya iba, sa kasong ito sa «ceph - ibinahagi ang imbakan at file system«, Aling nakakaapekto sa Ubuntu 19.04 at Ubuntu 18.04. Ang pagkakamaling nagamot at naitama na ay ang CVE-2019-10222 at mga detalye ng isa pang kahinaan ng katamtamang pagpipilit kung saan Si Ceph naman maaari itong magamit upang harangan ang sarili mula sa pagtanggap ng espesyal na ginawa na trapiko sa network. Ang isang remote na umaatake ay maaaring gumamit ng bahid na ito upang maging sanhi ng pagtanggi ng serbisyo (DoS). Ang mga patch na ilalapat sa kasong ito ay ang ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 sa Ubuntu 19.04 at ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 sa Ubuntu 18.04.

Ang lahat ng mga patch ay magagamit na bilang isang pag-update, kaya ang paglalapat ng mga ito at pagprotekta sa ating sarili mula sa mga kahinaan na nabanggit sa artikulong ito ay kasing simple ng pagbubukas ng application na Pag-update ng Software o anumang software center at mag-apply ng mga update.

Naayos ang kahinaan ng PHP
Kaugnay na artikulo:
Inaayos ng Canonical ang isang kahinaan sa PHP sa lahat ng sinusuportahang mga bersyon ng Ubuntu

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Fernando dijo

    Ang dati, kailangan lang naming panatilihing maayos ang pag-update sa aming Ubuntu at walang dahilan upang mag-alala. Salamat sa impormasyon.