Вразливість Ghostscript може бути використана для доступу до довільних файлів в Ubuntu

Уразливості в Ubuntu: Ghostscript і Ceph

Кілька годин тому, Canonical опублікував доповідь, в якій він говорить про а вразливість у Ghostscript що впливає на всі версії Ubuntu, які все ще підтримуються у своєму звичайному життєвому циклі. Зараз це версії Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver та Ubuntu 16.04 LTS Xenial Xerus. Пошкоджене програмне забезпечення - "ghostscript - інтерпретатор PostScript та PDF", і виправлення виправляють загалом 4 уразливості CVE.

Виявлені та вже виправлені вразливості є CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, всі вони трактувались як середня терміновість. Усі четверо поділяють значну частину описуБезпечніший режим ByPass від .силового впливу в» .pdf_hook_DSC_Creator, сетусерпарами, встановлюєсистемніпараметри у.пдфексектокен відповідно. Пакети для оновлення є ghostscript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 на Ubuntu 19.04, ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 на Ubuntu 18.04 та ghostscript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 на Ubuntu 16.04.

Вразливість у Ghostscript з'явилася поряд із такою в Ceph

Ця вразливість у Ghostscript - не єдина, яку Canonical випустив сьогодні. Незабаром після цього він також повідомив інший, в даному випадку в «ceph - розподілене сховище та файлова система«, Що впливає на Ubuntu 19.04 та Ubuntu 18.04. Виправлена ​​помилка і вже виправлена ​​помилка CVE-2019-10222 та деталізує ще одну вразливість середньої невідкладності, в якій Сеф його можна використовувати для блокування, якщо він отримував спеціально створений мережевий трафік. Віддалений зловмисник може використати цю ваду, щоб спричинити відмову в обслуговуванні (DoS). Виправлення, що застосовуються в цьому випадку, є ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 на Ubuntu 19.04 та ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 на Ubuntu 18.04.

Усі виправлення вже доступні як оновлення, тому застосовувати їх та захищати себе від уразливостей, згаданих у цій статті, просто, як відкрити програму оновлення програмного забезпечення або будь-який центр програмного забезпечення та застосовувати оновлення.

Виправлена ​​уразливість PHP
Пов'язана стаття:
Canonical виправляє уразливість PHP у всіх підтримуваних версіях Ubuntu

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Фернандо - сказав він

    Зазвичай, ми просто повинні постійно оновлювати наш Ubuntu, і немає причин для занепокоєння. Дякую за інформацію.