幾個小時前,Canonical 已發表 他談到的一份報告 Ghostscript中的漏洞 它會影響在其正常生命週期中仍受支持的所有Ubuntu版本。 現在,這些版本是Ubuntu 19.04 Disco Dingo,Ubuntu 18.04 LTS Bionic Beaver和Ubuntu 16.04 LTS Xenial Xerus。 受影響的軟件是“ ghostscript-PostScript和PDF解釋器”,並且這些補丁程序糾正了總共4個CVE漏洞。
檢測到並已更正的漏洞是 CVE-2019,14811, CVE-2019,14812, CVE-2019,14813 y CVE-2019,14817,他們都被當成 中度緊急。 所有這四個都共享許多詳細描述“.forceput暴露中的更安全模式繞過» .pdf_hook_DSC_Creator, 設置用戶參數, 設置系統參數 。pdf執行令牌 分別。 要更新的軟件包是 幽靈腳本-9.26〜dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 在Ubuntu 19.04上, 幽靈腳本-9.26〜dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 在Ubuntu 18.04和 幽靈腳本-9.26〜dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 在Ubuntu 16.04上。
Ghostscript中的漏洞與Ceph中的漏洞並駕齊驅
Ghostscript中的此漏洞不是Canonical今天發布的唯一漏洞。 此後不久,他還報告了 其他,在這種情況下,«ceph- 分佈式存儲和文件系統«,這會影響Ubuntu 19.04和Ubuntu 18.04。 處理並已經糾正的故障是 CVE-2019,10222 並詳細說明了另一個具有中等緊迫性的漏洞,其中 頭孢 它可以用來阻止自己接收特製的網絡流量。 遠程攻擊者可以利用此缺陷導致拒絕服務(DoS)。 在這種情況下要應用的補丁是 ceph-13.2.6-0ubuntu0.19.04.3 y radosgw-13.2.6-0ubuntu0.19.04.3 在Ubuntu 19.04和 ceph-12.2.12-0ubuntu0.18.04.2 y radosgw-12.2.12-0ubuntu0.18.04.2 在Ubuntu 18.04上。
所有修補程序都已經作為更新提供,因此,只要打開軟件更新應用程序或任何軟件中心,並應用它們並保護自己免受本文中提到的漏洞的攻擊,就很簡單。 應用更新.
通常,我們只需要保持Ubuntu的更新良好,就沒有理由擔心了。 謝謝(你的)信息。