The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

14.09.2018 08:30  В Ghostscript 9.25 продолжено исправление опасных уязвимостей

Доступен релиз набора инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF - Ghostscript 9.25, в котором продолжено исправление уязвимостей. После публикации выпуска Ghostscript 9.24, в котором были устранены критические уязвимости, исследователи безопасности пришли к выводу, что реализованный метод блокирования уязвимостей не охватывает все возможные векторы атаки. В частности, выявлено три новых варианта (CVE-2018-16802) эксплуатации уязвимости CVE-2018-15909, позволяющих через манипуляцию с инструкцией "pipe" в PostScript-файле добиться исполнения кода атакующего.

Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).

  1. Главная ссылка к новости (https://www.ghostscript.com/do...)
  2. OpenNews: Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуатируемых через ImageMagick, Evince и Nautilus
  3. OpenNews: Уязвимость, позволяющая удалённо выполнить код на сервере PHP-репозитория Packagist
  4. OpenNews: Грег Кроа-Хартман раскритиковал поведение Intel при исправлении уязвимостей Meltdown и Spectre
  5. OpenNews: Уязвимость в гипервизоре KVM
  6. OpenNews: Уязвимость в NoScript 5.x, позволяющая обойти отключение JavaScript в Tor Browser 7.x
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ghostscript, postscript
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение RSS
 
  • 1, Аноним (1), 11:35, 14/09/2018 [ответить]    [к модератору]
  • +/
    Похоже это лишь вершина айсберга.  Ghostscript очень старый проект, который создавался во времена когда о безопасности некто не думал. С учётом сложности PostScript уязвимостей можно всплыть море.
     
     
  • 3, нах (?), 14:21, 14/09/2018 [^] [ответить]    [к модератору]
  • +/
    в общем, надо выпиливать из libmagick зависимость от gs. Это действительно дырка by design.

     
  • 2, Аноним (2), 13:01, 14/09/2018 [ответить]    [к модератору]
  • +/
    opennet snort забанил)))
    "94.142.141.14
        ET EXPLOIT Ghostscript invalidcheck escape attempt -- 2018-09-12 16:26:44"
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor