<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Ghostscript выявлены две новые критические уязвимости</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html</link>
    <description>Исследователями безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продолжено (https://www.openwall.com/lists/oss-security/2018/10/10/12) выявление (https://www.openwall.com/lists/oss-security/2018/10/09/4) критических уязвимостей в  Ghostscript, позволяющих обойти ограничения sandbox-изоляции, применяемой при запуске в режиме &quot;-dSAFER&quot;. Выявленные узявимости позволяют организовать выполнение в системе произвольного кода при обработке в Ghostscript специально оформленных документов. Исправления пока доступны только в виде патчей (1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=34cc326eb2c5695833361887fe0b32e8d987741c),&lt;br&gt;2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=a54c9e61e7d0),&lt;br&gt;3 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=a6807394bd94)), в дистрибутивах пакеты с Ghostscript ещё не обновлены.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Первая уязвимость (https://bugs.chromium.org/p/project-zero/issues/detail?id=1682&amp;</description>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (iPony)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#32</link>
    <pubDate>Sun, 14 Oct 2018 11:37:31 GMT</pubDate>
    <description>Спасибо, КЭП.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#31</link>
    <pubDate>Sat, 13 Oct 2018 07:17:57 GMT</pubDate>
    <description>&amp;gt; ну, собственно, превьюху при загрузке он и создает, что ж еще.&lt;br&gt;&lt;br&gt;Я не понимаю кто такой &quot;загрузчик юзерских фотографий&quot;. Сценарий с авто-поимением который я себе представляю - как-то так: &lt;br&gt;&lt;br&gt;Есть файлманагер типа проводника, он обычно по dbus просит генератор превьюх слепить ему превьюхи для того и этого. Генераторов превьюх в природе более 1, в принципе кто угодно может подсесть на dbus и вывесить этот интерфейс. Как там он делает превьюху документов, которые уместно в GS скармливать - очень отдельный вопрос. Может через либу какую, может через какие-то программы, способов бесконечно и чего всем дался именно image magic я не вдупляю. Для GS я нашел более 4 страниц программ и либ которые им как-то пользуются. Это реверс-лукап по зависимостяс пакетов, всего лишь, так что не включает в себя программы и либы которых не было в репах дистра.&lt;br&gt;&lt;br&gt;&amp;gt; у юзера в браузере, там все уже привыкли к untrusted input. &lt;br&gt;&lt;br&gt;Ага, привыкли... мозилла так рассказывала про то как переписанный на JS просмотрщик станет безопасным. Н</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#30</link>
    <pubDate>Sat, 13 Oct 2018 06:47:54 GMT</pubDate>
    <description>&amp;gt; Случайно дать возможность исполнять произвольный код by design нереально)&lt;br&gt;&lt;br&gt;Просто многие вещи, особенно старые, не создавались с security in mind. Ну вон в WMF вообще можно было принести машинный код. Фича это такая была. И те кто честно следовал спекам на формат (в основном сам MS) очень сильно радовались, когда хакерье накопало давно всеми забытую фичу и начало раздавать правильные файлы везде и всюду, например, в вебе. Где браузер чего доброго это попытается показать (и выполнит обработчик) вообще не спрашивая юзера про всякие глупости.&lt;br&gt;&lt;br&gt;Это же и unix way частично касается. Вызывать кучу программ из скриптов и перекидываться между ними данными - это круто и гибко. Но вот устойчивость этого процесса к враждебно настроенному источнику данных - весьма паршивая, например. Там довольно много чего может пойти не так.&lt;br&gt;&lt;br&gt;&amp;gt; imagemagic всего лишь звено в этой цепочке. Генератор превьюх ведь не запускает &lt;br&gt;&amp;gt; GS сам -- он передаёт управление imagemagic. &lt;br&gt;&lt;br&gt;Вот это - совершенно не обязательно. И так огульно за вс</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#29</link>
    <pubDate>Sat, 13 Oct 2018 06:38:31 GMT</pubDate>
    <description>&amp;gt; да дело-то у imagic вполне ограниченное - портить изображение, ну и иногда &lt;br&gt;&amp;gt; зачем-то преобразовывать формат - &lt;br&gt;&lt;br&gt;Ну так понапридумывали форматов... и вообще, GS много кем используется. Я вижу список dependants на ~4 страницы, они все в группе риска.&lt;br&gt;&lt;br&gt;&amp;gt; альтернативный вариант, когда преобразовывалка работает &lt;br&gt;&amp;gt; только с каким-нибудь xbm, сопровождаясь букетом xbm2всякаяхрень и обратно - тебе &lt;br&gt;&amp;gt; вряд ли понравится, этим жутко неудобно пользоваться, &lt;br&gt;&lt;br&gt;А смысл? Утверждается что anything -&amp;gt; xbm чем-то лучше чем anything -&amp;gt; anything? Парсинг формата то остается. А если его удалось декодировать без эксцессов, потом уже довольно безопасно. Массив пикселей допустим относительно безвредная штука сам по себе, им относительно безопасно кормить абы какой энкодер на самом деле. Возможны варианты, конечно, но это все же экзотика. Так что attack surface улучшится незначительно.&lt;br&gt;&lt;br&gt;&amp;gt; видео, и ffmpeg был счастьем на фоне тех инструментов, требовавших только &lt;br&gt;&amp;gt; yuv, который кроме них еще и не понимал ровно никто) &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#28</link>
    <pubDate>Sat, 13 Oct 2018 01:46:57 GMT</pubDate>
    <description>&amp;gt; на temp обязательно приведёт к определённым приключением, даже apt не будет &lt;br&gt;&amp;gt; работать (сражу вижу возражения &amp;#8212; да, обходки есть).&lt;br&gt;&lt;br&gt;Если хочется закрутить гайки - сюрпризы возможны. Это удивительно? Собственно, половина системной защиты - в том чтобы хакерье обломалось с стандартной шаблонной атакой и наследило по максимуму. Этакое предварительное минирование территории.&lt;br&gt;&lt;br&gt;&amp;gt; в ОЗУ для всяких там ембедед линукс устройств, когда проблема с &lt;br&gt;&amp;gt; доступом на запись в постоянное хранилище &amp;#8212; давно не новость.&lt;br&gt;&lt;br&gt;Это можно и на обычном компьютере практиковать, если хочется. А повысив права через CVE, которых в любой актуальной операционке хоть отбавляй (даже в Minix из ME находили) - потом можно что угодно в общем то делать. Другое дело что хакеры нынче в массе своей ленивы и хотят денежек по быстрому срубить. А для этого можно и без системных наворотов обойтись - спам, прокси и ддосы всего этого не требуют.&lt;br&gt;</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (KonstantinB)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#27</link>
    <pubDate>Sat, 13 Oct 2018 01:04:35 GMT</pubDate>
    <description>&amp;gt;  может и не тьюринг-полный язык, но близкий к таковому.&lt;br&gt;&lt;br&gt;Цитаты великих людей.&lt;br&gt;</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (kai3341)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#26</link>
    <pubDate>Fri, 12 Oct 2018 21:53:38 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Но как этот код прошёл review?&lt;br&gt;&amp;gt; Да вообще, как в софте баги появляются... люди же давно уже боги &lt;br&gt;&amp;gt; и никогда не ошибаются. А тут вдруг на тебе.&lt;br&gt;&lt;br&gt;Так это не случайная ошибка же. Случайно дать возможность исполнять произвольный код by design нереально)&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Также я понимаю желание разработчиков DE и imagemagic &lt;br&gt;&amp;gt; Да при чем тут imagemagic вообще, если проблема в GS? В нем &lt;br&gt;&amp;gt; конечно своих проблем хватает, но не в этот раз.&lt;br&gt;&lt;br&gt;imagemagic всего лишь звено в этой цепочке. Генератор превьюх ведь не запускает GS сам -- он передаёт управление imagemagic. Со своей стороны imagemagic прав -- magic-типы заслуживают больше доверия, чем расширения. Инструмент (GS) задействуется при его наличии.&lt;br&gt;</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (Ordu)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#25</link>
    <pubDate>Fri, 12 Oct 2018 15:14:30 GMT</pubDate>
    <description>&amp;gt; Я хочу сыграть с тобой в одну игру.&lt;br&gt;&lt;br&gt;О, давай!&lt;br&gt;&lt;br&gt;&amp;gt; 1) Какое именно приложение и при каких условиях инициирует атаку?&lt;br&gt;&lt;br&gt;Если данную атаку инициирует приложение, но всяко не на стороне клиента. Да и скорее всего это не приложение: если человек скачивает специально подготовленный файлик с http-сервера, то глупо ведь говорить, что атака инициирована http-сервером?&lt;br&gt;&lt;br&gt;&amp;gt; 2) Как это приложение настроить, чтобы не инициировать атаку?&lt;br&gt;&lt;br&gt;В силу предыдущего ответа -- никак. Нет приложения инциирующего атаку.&lt;br&gt;&lt;br&gt;&amp;gt; Не ответишь на них правильно -- альтернативно-одаренным назначим тебя.&lt;br&gt;&lt;br&gt;Единственный альтернативно-одарённый тут -- это ты. Атака инициируется атакующим. Всё остальное, в том числе и дырявые приложения на стороне клиента -- не инициаторы, а объекты атаки. И если ты уж лезешь в поле it-безопасности со своими экспертными суждениями, ты хотя бы за языком-то следи, чтобы не пороть совсем уж чуши.&lt;br&gt;</description>
</item>

<item>
    <title>В Ghostscript выявлены две новые критические уязвимости (пох)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/115555.html#24</link>
    <pubDate>Fri, 12 Oct 2018 08:07:53 GMT</pubDate>
    <description>ps: но контекстом для gs надо бы, пожалуй, озаботиться&lt;br&gt;чисто на всякий случай&lt;br&gt;</description>
</item>

</channel>
</rss>
