Ghostscript漏洞可用于访问Ubuntu中的任意文件

Ubuntu中的漏洞:Ghostscript和Ceph

几个小时前,Canonical 已发表 他谈到的一份报告 Ghostscript中的漏洞 它会影响在其正常生命周期中仍受支持的所有Ubuntu版本。 现在,这些版本是Ubuntu 19.04 Disco Dingo,Ubuntu 18.04 LTS Bionic Beaver和Ubuntu 16.04 LTS Xenial Xerus。 受影响的软件是“ ghostscript-PostScript和PDF解释器”,并且这些补丁程序纠正了总共4个CVE漏洞。

检测到并已更正的漏洞是 CVE-2019-14811, CVE-2019-14812, CVE-2019-14813 y CVE-2019-14817,他们都被当成 中度紧急。 所有这四个都共享许多详细描述“.forceput暴露中的更安全模式绕过» .pdf_hook_DSC_Creator, 设置用户参数, 设置系统参数pdf执行令牌 分别。 要更新的软件包是 幽灵脚本-9.26〜dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 在Ubuntu 19.04上, 幽灵脚本-9.26〜dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 在Ubuntu 18.04和 幽灵脚本-9.26〜dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 在Ubuntu 16.04上。

Ghostscript中的漏洞与Ceph中的漏洞并驾齐驱

Ghostscript中的此漏洞不是Canonical今天发布的唯一漏洞。 此后不久,他还报告了 其他,在这种情况下,«ceph- 分布式存储和文件系统«,这会影响Ubuntu 19.04和Ubuntu 18.04。 处理并已经纠正的故障是 CVE-2019-10222 并详细说明了另一个具有中等紧迫性的漏洞,其中 头孢 如果它收到特制的网络流量,则可以用来阻止自身。 远程攻击者可以利用此缺陷导致拒绝服务(DoS)。 在这种情况下要应用的补丁是 ceph-13.2.6-0ubuntu0.19.04.3 y radosgw-13.2.6-0ubuntu0.19.04.3 在Ubuntu 19.04和 ceph-12.2.12-0ubuntu0.18.04.2 y radosgw-12.2.12-0ubuntu0.18.04.2 在Ubuntu 18.04上。

所有补丁都已作为更新提供,因此,只要打开软件更新应用程序或任何软件中心以及 应用更新.

修复了PHP漏洞
相关文章:
Canonical修复了所有受支持的Ubuntu版本中的PHP漏洞

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   费尔南多

    通常,我们只需要保持Ubuntu的更新良好,就没有理由担心了。 谢谢(你的)信息。