The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Очередные 4 уязвимости в Ghostscript "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от opennews (??), 31-Авг-19, 10:23 
Спустя две недели с момента обнаружения (https://www.opennet.ru/opennews/art.shtml?num=51288) прошлой критической проблемы   в Ghostscript (https://www.ghostscript.com/releases.html) выявлены (https://seclists.org/oss-sec/2019/q3/173) ещё 4 похожие уязвимости (CVE-2019-14811 - CVE-2019-14814), которые  позволяют  через создание ссылки на ".forceput"  обойти режим изоляции "-dSAFER". При обработке специально оформленных документов атакующий может получить доступ к содержимому ФС и добиться выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile). Исправление доступно в виде патчей (1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=88...), 2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd...)).  За появлением обновления пакетов в дистрибутивах можно проследить на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2019-14811), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...), SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-14811), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14811), Arch (https://security.archlinux.org/CVE-2019-14811), FreeBSD (http://www.vuxml.org/freebsd/).


Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).


URL: https://seclists.org/oss-sec/2019/q3/173
Новость: https://www.opennet.ru/opennews/art.shtml?num=51397

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. "Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от Аноним (1), 31-Авг-19, 10:23 
Может стюардессу пора всё-таки закопать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Очередные 4 уязвимости в Ghostscript "  +5 +/
Сообщение от Аноним (2), 31-Авг-19, 10:30 
> Может стюардессу пора всё-таки закопать?

Это в первый раз, или уже откапывали?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Очередные 4 уязвимости в Ghostscript "  +2 +/
Сообщение от Аноним (3), 31-Авг-19, 11:27 
Она же живая!
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Очередные 4 уязвимости в Ghostscript "  –2 +/
Сообщение от Аноним (4), 31-Авг-19, 12:35 
Как выковеркать ЭТО* из системы?

* произносить брезгливой интонацией

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Очередные 4 уязвимости в Ghostscript "  +1 +/
Сообщение от айнанимм (?), 31-Авг-19, 12:46 
скачайте https://www.microsoft.com/ru-ru/software-download/windows10ISO и далее по инструкциям на том сайте...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Очередные 4 уязвимости в Ghostscript "  +4 +/
Сообщение от Аноним (6), 31-Авг-19, 13:02 
Не поможет, в комплекте с тем же CorelDRAW тоже идёт Ghostscript, например
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Очередные 4 уязвимости в Ghostscript "  –2 +/
Сообщение от Анонимemail (7), 31-Авг-19, 13:52 
Она зомби. Это другое.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Очередные 4 уязвимости в Ghostscript "  –1 +/
Сообщение от Анонимemail (8), 31-Авг-19, 13:56 
> Ghostscript

В linux mint вчера обнова была. Что, опять?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Очередные 4 уязвимости в Ghostscript "  +1 +/
Сообщение от Аноним (9), 31-Авг-19, 16:51 
Альтернативы?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от user90 (?), 31-Авг-19, 17:49 
> При обработке специально оформленных документов атакующий может получить доступ к содержимому ФС и добиться выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).

= доступ к содержимому ФС НА ЗАПИСЬ! Какого хрена опеннетовские новости нужно дополнительно переводить на русский?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от KonstantinB (ok), 31-Авг-19, 18:02 
Хорошо, но потом закопать.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

12. "Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от Аноним (12), 31-Авг-19, 23:27 
Не зомби, а призрак скорее. Не даром GHOSTscript
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Очередные 4 уязвимости в Ghostscript "  +2 +/
Сообщение от Айнаниммм (?), 01-Сен-19, 02:21 
Читай внимательно первый пост в ветке "... из системы" - корел это часть системы?

Если будете так невнимательны, то не то что ЕГЭ, ГЕА не сдадите :)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

14. "Очередные 4 уязвимости в Ghostscript "  +1 +/
Сообщение от Айнаниммм (?), 01-Сен-19, 02:23 
Мало у кого ~ монтирован только на чтение...
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Очередные 4 уязвимости в Ghostscript "  +1 +/
Сообщение от Аноним (15), 01-Сен-19, 02:43 
в Альте 2 месяца всем по-й
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от Анонимemail (16), 01-Сен-19, 03:40 
> Не даром GHOSTscript

Для отвода глаз.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Очередные 4 уязвимости в Ghostscript "  –1 +/
Сообщение от Аноним (17), 01-Сен-19, 05:14 
нахрена вообще в графических скриптах какие-то системные команды? может, в ps сразу встроить sh, bat, vbs, xml??
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Очередные 4 уязвимости в Ghostscript "  +2 +/
Сообщение от Аноним (18), 01-Сен-19, 05:48 
Зомби ис файн ту.
rottytops.jpg
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

19. "Очередные 4 уязвимости в Ghostscript "  +2 +/
Сообщение от Аноним (3), 01-Сен-19, 09:05 
Зачем? PS и так тьюринг-полный.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

20. "Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от Аноним (20), 01-Сен-19, 14:10 
Погуглил и теперь испытываю странное чувство, похожее на некрофилию.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "Очередные 4 уязвимости в Ghostscript "  +3 +/
Сообщение от Евгений (??), 01-Сен-19, 16:12 
Ты почитай что такое PostScript-то.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Очередные 4 уязвимости в Ghostscript "  –2 +/
Сообщение от Аноним (23), 02-Сен-19, 11:32 
Есть альтернативы. И даже с более либеральной лицензией.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

24. "Очередные 4 уязвимости в Ghostscript "  +/
Сообщение от Аноним (24), 03-Сен-19, 14:05 
А что вместо нее?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру