URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 118326
[ Назад ]

Исходное сообщение
"Очередные 4 уязвимости в Ghostscript "

Отправлено opennews , 31-Авг-19 10:23 
Спустя две недели с момента обнаружения (https://www.opennet.ru/opennews/art.shtml?num=51288) прошлой критической проблемы   в Ghostscript (https://www.ghostscript.com/releases.html) выявлены (https://seclists.org/oss-sec/2019/q3/173) ещё 4 похожие уязвимости (CVE-2019-14811 - CVE-2019-14814), которые  позволяют  через создание ссылки на ".forceput"  обойти режим изоляции "-dSAFER". При обработке специально оформленных документов атакующий может получить доступ к содержимому ФС и добиться выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile). Исправление доступно в виде патчей (1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=88...), 2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd...)).  За появлением обновления пакетов в дистрибутивах можно проследить на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2019-14811), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...), SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-14811), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14811), Arch (https://security.archlinux.org/CVE-2019-14811), FreeBSD (http://www.vuxml.org/freebsd/).


Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).


URL: https://seclists.org/oss-sec/2019/q3/173
Новость: https://www.opennet.ru/opennews/art.shtml?num=51397


Содержание

Сообщения в этом обсуждении
"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 10:23 
Может стюардессу пора всё-таки закопать?

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 10:30 
> Может стюардессу пора всё-таки закопать?

Это в первый раз, или уже откапывали?


"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 11:27 
Она же живая!

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 13:52 
Она зомби. Это другое.

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 23:27 
Не зомби, а призрак скорее. Не даром GHOSTscript

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 01-Сен-19 03:40 
> Не даром GHOSTscript

Для отвода глаз.


"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 01-Сен-19 05:48 
Зомби ис файн ту.
rottytops.jpg

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 01-Сен-19 14:10 
Погуглил и теперь испытываю странное чувство, похожее на некрофилию.

"Очередные 4 уязвимости в Ghostscript "
Отправлено KonstantinB , 31-Авг-19 18:02 
Хорошо, но потом закопать.

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 16:51 
Альтернативы?

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 02-Сен-19 11:32 
Есть альтернативы. И даже с более либеральной лицензией.

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 03-Сен-19 14:05 
А что вместо нее?

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 12:35 
Как выковеркать ЭТО* из системы?

* произносить брезгливой интонацией


"Очередные 4 уязвимости в Ghostscript "
Отправлено айнанимм , 31-Авг-19 12:46 
скачайте https://www.microsoft.com/ru-ru/software-download/windows10ISO и далее по инструкциям на том сайте...

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 13:02 
Не поможет, в комплекте с тем же CorelDRAW тоже идёт Ghostscript, например

"Очередные 4 уязвимости в Ghostscript "
Отправлено Айнаниммм , 01-Сен-19 02:21 
Читай внимательно первый пост в ветке "... из системы" - корел это часть системы?

Если будете так невнимательны, то не то что ЕГЭ, ГЕА не сдадите :)


"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 31-Авг-19 13:56 
> Ghostscript

В linux mint вчера обнова была. Что, опять?


"Очередные 4 уязвимости в Ghostscript "
Отправлено user90 , 31-Авг-19 17:49 
> При обработке специально оформленных документов атакующий может получить доступ к содержимому ФС и добиться выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).

= доступ к содержимому ФС НА ЗАПИСЬ! Какого хрена опеннетовские новости нужно дополнительно переводить на русский?


"Очередные 4 уязвимости в Ghostscript "
Отправлено Айнаниммм , 01-Сен-19 02:23 
Мало у кого ~ монтирован только на чтение...

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 01-Сен-19 02:43 
в Альте 2 месяца всем по-й

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 01-Сен-19 05:14 
нахрена вообще в графических скриптах какие-то системные команды? может, в ps сразу встроить sh, bat, vbs, xml??

"Очередные 4 уязвимости в Ghostscript "
Отправлено Аноним , 01-Сен-19 09:05 
Зачем? PS и так тьюринг-полный.

"Очередные 4 уязвимости в Ghostscript "
Отправлено Евгений , 01-Сен-19 16:12 
Ты почитай что такое PostScript-то.