The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Очередные критические уязвимости в Ghostscript"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
"Очередные критические уязвимости в Ghostscript" +/
Сообщение от opennews (??), 22-Мрт-19, 09:28 
Продолжают (https://www.openwall.com/lists/oss-security/2019/03/21/1) находить критические уязвимости в Ghostscript (https://www.ghostscript.com/doc/Readme.htm), наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Новые проблемы CVE-2019-3835 и CVE-2019-3838 позволяют обойти режим изоляции "-dSAFER" и организовать выполнение произвольного кода в системе при обработке специально оформленных документов. В дистрибутивах уязвимости устранены  в RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3835), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1691327) и  Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...) и остаются неисправленными в Debian (https://security-tracker.debian.org/tracker/CVE-2019-3835), Arch (https://security.archlinux.org/CVE-2019-3835), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-3835), FreeBSD (http://www.vuxml.org/freebsd/). За последние 6 месяцев в Ghostscript  выявлено уже 16 подобных уязвимостей.


Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus.


Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).
В качестве обходного пути защиты от эксплуатации уязвимости через  автоматический построитель миниатюр в GNOME и ImageMagick рекомендуется переименовать исполняемый файл /usr/bin/evince-thumbnailer и запретить обработку форматов PS, EPS, PDF и XPS в ImageMagick, для чего в секцию "policymap" файла конфигурации /etc/ImageMagick/policy.xml следует добавить:

    ‹policy domain="coder" rights="none" pattern="PS" /›
    ‹policy domain="coder" rights="none" pattern="PS2" /›
    ‹policy domain="coder" rights="none" pattern="PS3" /›
    ‹policy domain="coder" rights="none" pattern="EPS" /›
    ‹policy domain="coder" rights="none" pattern="PDF" /›
    ‹policy domain="coder" rights="none" pattern="XPS" /›

URL: https://www.openwall.com/lists/oss-security/2019/03/21/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=50370

Ответить | Правка | Cообщить модератору

Оглавление
Очередные критические уязвимости в Ghostscript, opennews, 22-Мрт-19, 09:28  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру