Ghostscript漏洞可用於訪問Ubuntu中的任意文件

Ubuntu中的漏洞:Ghostscript和Ceph

幾個小時前,Canonical 已發表 他談到的一份報告 Ghostscript中的漏洞 它會影響在其正常生命週期中仍受支持的所有Ubuntu版本。 現在,這些版本是Ubuntu 19.04 Disco Dingo,Ubuntu 18.04 LTS Bionic Beaver和Ubuntu 16.04 LTS Xenial Xerus。 受影響的軟件是“ ghostscript-PostScript和PDF解釋器”,並且這些補丁程序糾正了總共4個CVE漏洞。

檢測到並已更正的漏洞是 CVE-2019,14811, CVE-2019,14812, CVE-2019,14813 y CVE-2019,14817,他們都被當成 中度緊急。 所有這四個都共享許多詳細描述“.forceput暴露中的更安全模式繞過» .pdf_hook_DSC_Creator, 設置用戶參數, 設置系統參數pdf執行令牌 分別。 要更新的軟件包是 幽靈腳本-9.26〜dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 在Ubuntu 19.04上, 幽靈腳本-9.26〜dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 在Ubuntu 18.04和 幽靈腳本-9.26〜dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 在Ubuntu 16.04上。

Ghostscript中的漏洞與Ceph中的漏洞並駕齊驅

Ghostscript中的此漏洞不是Canonical今天發布的唯一漏洞。 此後不久,他還報告了 其他,在這種情況下,«ceph- 分佈式存儲和文件系統«,這會影響Ubuntu 19.04和Ubuntu 18.04。 處理並已經糾正的故障是 CVE-2019,10222 並詳細說明了另一個具有中等緊迫性的漏洞,其中 頭孢 它可以用來阻止自己接收特製的網絡流量。 遠程攻擊者可以利用此缺陷導致拒絕服務(DoS)。 在這種情況下要應用的補丁是 ceph-13.2.6-0ubuntu0.19.04.3 y radosgw-13.2.6-0ubuntu0.19.04.3 在Ubuntu 19.04和 ceph-12.2.12-0ubuntu0.18.04.2 y radosgw-12.2.12-0ubuntu0.18.04.2 在Ubuntu 18.04上。

所有修補程序都已經作為更新提供,因此,只要打開軟件更新應用程序或任何軟件中心,並應用它們並保護自己免受本文中提到的漏洞的攻擊,就很簡單。 應用更新.

修復了PHP漏洞
相關文章:
Canonical修復了所有受支持的Ubuntu版本中的PHP漏洞

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   費爾南多 他說:

    通常,我們只需要保持Ubuntu的更新良好,就沒有理由擔心了。 謝謝(你的)信息。