Уязвимость в Ghostscript, приводящая к выполнению кода злоумышленника
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2023-28879), которую можно использовать для организации выполнения произвольного кода при открытии специально оформленных документов в формате PostScript. Уязвимость устранена в обновлениях Ghostscript 10.01.1 и GhostPDL 10.01.1. Проследить за появлением исправлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, NetBSD, FreeBSD.
Проблема вызвана переполнением буфера при обработке определённых конструкций, которое может привести к повреждению внутренних структур в интерпретаторе PostScript. Переполнение проявляется в обработчиках BCPEncode, BCPDecode, TBCPEncode и TBCPDecode, в случае, когда буфер записи недозаполнен на один байт и следом выполняется запись экранированного символа, занимающего два байта вместо одного. Для демонстрации возможности совершения атаки подготовлен рабочий прототип эксплоита.
Уязвимости присвоен максимальный уровень опасности (10 из 10) так как
Ghostscript используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.openwall.com/lists...)
- OpenNews: Уязвимость в Ghostscript, эксплуатируемая через ImageMagick
- OpenNews: Уязвимость в Ghostscript, позволяющая выполнить код при открытии PostScript-документа
- OpenNews: Очередные 4 уязвимости в Ghostscript
- OpenNews: Новая уязвимость в Ghostscript
- OpenNews: Очередные критические уязвимости в Ghostscript
Похожие новости:
- Уязвимость в Ghostscript, эксплуатируемая через ImageMagick
- Уязвимость в Ghostscript, позволяющая выполнить код при открытии PostScript-документа
- Очередные 4 уязвимости в Ghostscript
- Новая уязвимость в Ghostscript
- Очередные критические уязвимости в Ghostscript
- Новая критическая уязвимость в Ghostscript, эксплуатируемая через ImageMagick
- В Ghostscript 9.26 устранена очередная порция уязвимостей
- В Ghostscript выявлены две новые критические уязвимости
- В Ghostscript 9.25 продолжено исправление опасных уязвимостей
- [Разработка веб-сайтов, Информационная безопасность] Удалённое выполнение кода через загрузку картинок на вашем сервере или локальном компьютере в ghostscript/imagick
Теги для поиска: #_ghostscript
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:15
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2023-28879), которую можно использовать для организации выполнения произвольного кода при открытии специально оформленных документов в формате PostScript. Уязвимость устранена в обновлениях Ghostscript 10.01.1 и GhostPDL 10.01.1. Проследить за появлением исправлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, NetBSD, FreeBSD. Проблема вызвана переполнением буфера при обработке определённых конструкций, которое может привести к повреждению внутренних структур в интерпретаторе PostScript. Переполнение проявляется в обработчиках BCPEncode, BCPDecode, TBCPEncode и TBCPDecode, в случае, когда буфер записи недозаполнен на один байт и следом выполняется запись экранированного символа, занимающего два байта вместо одного. Для демонстрации возможности совершения атаки подготовлен рабочий прототип эксплоита. Уязвимости присвоен максимальный уровень опасности (10 из 10) так как Ghostscript используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:15
Часовой пояс: UTC + 5