Объявлено (https://www.openwall.com/lists/oss-security/2019/01/23/5) в выявлении новой критической уязвимости (https://bugs.chromium.org/p/project-zero/issues/detail?id=17...) (CVE-2019-6116 (https://security-tracker.debian.org/tracker/CVE-2019-6116)) в Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Уязвимость позволяет организовать выполнение произвольного кода в системе при обработке специально оформленных документов. Это 14 опасная уязвимость, выявленная в Ghostscript за последние 6 месяцев. На этот раз для обхода режима изоляции "-dSAFER" использованы особенности обработки подпрограмм с псевдооператорами.Проблема проявляется в том числе в последнем выпуске 9.26 и пока решается только наложением 6 патчей
(1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=13...),
2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=2d...),
3 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=99...),
4 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=59...),
5 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=27...),
6 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=49...)).
В дистрибутивах проблема уже устранена в SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-6116), Ubuntu (https://usn.ubuntu.com/3866-1/), RHEL (https://access.redhat.com/security/cve/cve-2018-16509). Проблема остаётся неисправленной в Debian (https://security-tracker.debian.org/tracker/CVE-2019-6116) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1668888).
Для проверки своих систем доступен прототип эксплоита (https://www.openwall.com/lists/oss-security/2019/01/23/5/1).Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).
В качестве обходного пути защиты от эксплуатации уязвимости через ImageMagick и автоматичкеский построитель миниатюр в GNOME рекомендуется переименовать исполняемый файл /usr/bin/evince-thumbnailer и запретить обработку PS, EPS, PDF и XPS в ImageMagick, для чего в секцию "policymap" файла конфигурации /etc/ImageMagick/policy.xml следует добавить:
‹policy domain="coder" rights="none" pattern="PS" /›
‹policy domain="coder" rights="none" pattern="PS2" /›
‹policy domain="coder" rights="none" pattern="PS3" /›
‹policy domain="coder" rights="none" pattern="EPS" /›
‹policy domain="coder" rights="none" pattern="PDF" /›
‹policy domain="coder" rights="none" pattern="XPS" /›URL: https://www.openwall.com/lists/oss-security/2019/01/23/5
Новость: https://www.opennet.dev/opennews/art.shtml?num=50019
Ну сколько можно-то, а?
Вы хотите, чтобы перестали искать уязвимости?
Postscript - это полноценный язык программирования, чему тут удивляться, что его интерпретатору на вход скармливают что угодно?!
Радуйтесь, что пока до сети в нём не добрались. Ждите, будет.
Но PDF не поддерживает весь PS, а только безопасное подмножество.
Вы сами-то поняли, что написали сейчас? Кто на ком стоял и кто кого поддерживает?
есть же вебсервер на postscript?
>автоматический построитель миниатюрА почему такое дырявое гoмно до сих пор по умолчанию пихают во все авт. построители миниатюр?
Заменить нечем
Причин много. Авторы построителей миниатюр же никому ничего не должны. Как обычно, десятки разных людей покодили что-то в пределах своего интереса, кое как слепили что-то рабочее и забили. Никакого контроля и ответственности же нет, зп никто даже не платит. Нет и конкретных целей и задач у проектов. и т д
> уязвимости через автоматический построитель миниатюр в GNOMEА что если не Гном? Если Кеды? Они не строят миниатюр?
Evince если есть достаточно. А довольно популярный в линуксах разных мастей и (само)сборок просмоторщик документов.
Полез политики imagemagick добавлять а они там уже есть :D
Какой дистр? Интересно просто. В Дебиане 8 так:<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="TEXT" />
<policy domain="coder" rights="none" pattern="SHOW" />
<policy domain="coder" rights="none" pattern="WIN" />
<policy domain="coder" rights="none" pattern="PLT" />
<policymap>
<!-- https://www.kb.cert.org/vuls/id/332928 mitigation / https://bugs.gentoo.org/664236 -->
<policy domain="coder" rights="none" pattern="PS" />
<policy domain="coder" rights="none" pattern="PS2" />
<policy domain="coder" rights="none" pattern="PS3" />
<policy domain="coder" rights="none" pattern="EPS" />
<policy domain="coder" rights="none" pattern="PDF" />
<policy domain="coder" rights="none" pattern="XPS" />Гента.
Прикольно, у меня тоже. Не обновлял уже месяца 4, а уже завезли.
А в Дебиан 9 вообще нет записей с полем "coder" :)
>критическая уязвимость в генераторе миниатюршо, опять?
>критическая уязвимость в генераторе миниатюрautorun.inf
До чего же иной раз удивляют меня пытливые умом исследователи!
Вспомнился анекдот:
Купили как-то суровым сибирским лесорубам японскую бензопилу.
Собрались в кружок лесорубы, решили ее испытать.
Завели ее, подсунули ей деревце.
- Вжик! — сказала японская пила.
- У, тля! — сказали лесорубы.
Подсунули ей деревце потолще.
- Вж-ж-жик! — сказала пила.
- У, тля! — сказали лесорубы.
Подсунули ей толстенный кедр.
- Вж-ж-ж-ж-ж-ж-ж-жик! — сказала пила.
- Ууух, тля! — сказали лесорубы.
Подсунули ей железный лом.
- КРЯК! — сказала пила.
- А-ага, тля! — укоризненно сказали суровые сибирские лесорубы. И ушли рубить лес топорами.
> В дистрибутивах проблема уже устранена в SUSE/openSUSE, Ubuntu, RHEL.Для RHEL там ссылка на предыдущий CVE-2018-16509, а именно эта проблема пока ещё не устранена: https://access.redhat.com/security/cve/cve-2019-6116
> Red Hat Enterprise Linux 7 ghostscript Affected
> Red Hat Enterprise Linux 6 ghostscript Will not fix
> Red Hat Enterprise Linux 5 ghostscript Will not fix
Замените эти ‹› угловые скобки на нормальные, а то копипаста не работает.
у гентушника копируй - у него нормальные.
это местный нескучный парсер не позволяет вставлять в текст новости нормальные скобки. Он их как хтмл сразу интерпретирует и не позволяет экранировать. Т.о. местный движок вообще не дает способа вставить символы < > в текст новости. Известная бага, но поскольку опеннет на проприетарном closed-source движке, никакой энтузиаст пофиксить не сможет.