Lỗ hổng Ghostscript có thể được sử dụng để truy cập các tệp tùy ý trong Ubuntu

Các lỗ hổng trong Ubuntu: Ghostscript và Ceph

Một vài giờ trước, Canonical đã công bố một báo cáo trong đó anh ấy nói về một lỗ hổng trong Ghostscript Nó ảnh hưởng đến tất cả các phiên bản Ubuntu vẫn được hỗ trợ trong vòng đời bình thường của chúng. Hiện tại, các phiên bản đó là Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver và Ubuntu 16.04 LTS Xenial Xerus. Phần mềm bị ảnh hưởng là "ghostcript - PostScript và trình thông dịch PDF" và các bản vá đã sửa tổng cộng 4 lỗ hổng CVE.

Các lỗ hổng được phát hiện và đã được sửa chữa là CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817, tất cả chúng đều được coi là mức độ khẩn cấp trung bình. Cả bốn đều chia sẻ phần lớn mô tả chi tiết về một 'Chế độ An toàn hơn ByPass bằng cách tiếp xúc .forceput trong» .pdf_hook_DSC_Creator, setuserparams, setystemparams y.pdfexectoken tương ứng. Các gói cần cập nhật là ghostcript - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 trên Ubuntu 19.04, ghostcript - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 trên Ubuntu 18.04 và ghostcript - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 trên Ubuntu 16.04.

Lỗ hổng trong Ghostscript đã xuất hiện cùng với lỗ hổng trong Ceph

Lỗ hổng này trong Ghostscript không phải là lỗ hổng duy nhất mà Canonical phát hành ngày hôm nay. Ngay sau đó anh ta cũng đã báo cáo khác, trong trường hợp này ở «ceph - lưu trữ phân tán và hệ thống tệp«, Ảnh hưởng đến Ubuntu 19.04 và Ubuntu 18.04. Lỗi đã được xử lý và đã được sửa chữa là CVE-2019-10222 và nêu chi tiết về một lỗ hổng khác có mức độ khẩn cấp trung bình, trong đó ceph nó có thể được sử dụng để tự chặn nếu nó nhận được lưu lượng mạng được chế tạo đặc biệt. Kẻ tấn công từ xa có thể sử dụng lỗ hổng này để gây ra từ chối dịch vụ (DoS). Các bản vá được áp dụng trong trường hợp này là ceph - 13.2.6-0ubuntu0.19.04.3 y radosgw - 13.2.6-0ubuntu0.19.04.3 trên Ubuntu 19.04 và ceph - 12.2.12-0ubuntu0.18.04.2 y radosgw - 12.2.12-0ubuntu0.18.04.2 trên Ubuntu 18.04.

Tất cả các bản vá đã có sẵn dưới dạng bản cập nhật, vì vậy việc áp dụng chúng và bảo vệ bản thân khỏi các lỗ hổng được đề cập trong bài viết này đơn giản như mở ứng dụng Cập nhật phần mềm hoặc bất kỳ trung tâm phần mềm nào và áp dụng các bản cập nhật.

Đã sửa lỗ hổng PHP
Bài viết liên quan:
Canonical sửa một lỗ hổng PHP trong tất cả các phiên bản Ubuntu được hỗ trợ

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Fernando dijo

    Thông thường, chúng tôi chỉ cần giữ cho Ubuntu của mình được cập nhật tốt và không có lý do gì để lo lắng. Cảm ơn bạn về thông tin.