Спустя две недели с момента обнаружения (https://www.opennet.ru/opennews/art.shtml?num=51288) прошлой критической проблемы в Ghostscript (https://www.ghostscript.com/releases.html) выявлены (https://seclists.org/oss-sec/2019/q3/173) ещё 4 похожие уязвимости (CVE-2019-14811 - CVE-2019-14814), которые позволяют через создание ссылки на ".forceput" обойти режим изоляции "-dSAFER". При обработке специально оформленных документов атакующий может получить доступ к содержимому ФС и добиться выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile). Исправление доступно в виде патчей (1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=88...), 2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd...)). За появлением обновления пакетов в дистрибутивах можно проследить на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2019-14811), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...), SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-14811), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14811), Arch (https://security.archlinux.org/CVE-2019-14811), FreeBSD (http://www.vuxml.org/freebsd/).
Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).
URL: https://seclists.org/oss-sec/2019/q3/173
Новость: https://www.opennet.ru/opennews/art.shtml?num=51397
Может стюардессу пора всё-таки закопать?
> Может стюардессу пора всё-таки закопать?Это в первый раз, или уже откапывали?
Она же живая!
Она зомби. Это другое.
Не зомби, а призрак скорее. Не даром GHOSTscript
> Не даром GHOSTscriptДля отвода глаз.
Зомби ис файн ту.
rottytops.jpg
Погуглил и теперь испытываю странное чувство, похожее на некрофилию.
Хорошо, но потом закопать.
Альтернативы?
Есть альтернативы. И даже с более либеральной лицензией.
А что вместо нее?
Как выковеркать ЭТО* из системы?* произносить брезгливой интонацией
скачайте https://www.microsoft.com/ru-ru/software-download/windows10ISO и далее по инструкциям на том сайте...
Не поможет, в комплекте с тем же CorelDRAW тоже идёт Ghostscript, например
Читай внимательно первый пост в ветке "... из системы" - корел это часть системы?Если будете так невнимательны, то не то что ЕГЭ, ГЕА не сдадите :)
> GhostscriptВ linux mint вчера обнова была. Что, опять?
> При обработке специально оформленных документов атакующий может получить доступ к содержимому ФС и добиться выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).= доступ к содержимому ФС НА ЗАПИСЬ! Какого хрена опеннетовские новости нужно дополнительно переводить на русский?
Мало у кого ~ монтирован только на чтение...
в Альте 2 месяца всем по-й
нахрена вообще в графических скриптах какие-то системные команды? может, в ps сразу встроить sh, bat, vbs, xml??
Зачем? PS и так тьюринг-полный.
Ты почитай что такое PostScript-то.