Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в Ghostscript, позволяющая выполнить код при открытии PostScript-документа" | +/– | |
Сообщение от opennews (?), 10-Авг-20, 10:24 | ||
В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2020-15900), которая может привести к изменению файлов и запуску произвольных команд при открытии специально оформленных документов в формате PostScript. Использование в документе нестандартного PostScript-оператора rsearch позволяет вызвать переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. Скрыто модератором | –6 +/– | |
Сообщение от Гусь (?), 10-Авг-20, 10:24 | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –3 +/– | |
Сообщение от Аноним (2), 10-Авг-20, 10:29 | ||
Пора уже сделать drop-in замену для ghostscript, взяв от него API, а от memory-safe библиотеки - движок. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +5 +/– | |
Сообщение от YetAnotherOnanym (ok), 10-Авг-20, 10:38 | ||
Правильно! Делай! | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от kai3341 (ok), 10-Авг-20, 11:02 | ||
Там основная проблема в самом API | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
15. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +1 +/– | |
Сообщение от Andrey (??), 10-Авг-20, 11:52 | ||
У GhostScript нет API, это интерпретатор языка программирования PostScript. Если и заботиться о безопасности, то надо запускать его в изолированном окружении. | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
20. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от пох. (?), 10-Авг-20, 12:18 | ||
они так и делают. Но почему-то каждый раз выясняется, что из этой изоляции можно сбежать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (47), 10-Авг-20, 20:29 | ||
Php вон типа изолированный. Но в каждой первой версии очередного wordpress плагина все-равно выясняется что навебмакачить - можно. А конкретно ghastscript вообще стремноват на уровне идеи. | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –1 +/– | |
Сообщение от пох. (?), 11-Авг-20, 14:55 | ||
> Php вон типа изолированный. | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (2), 11-Авг-20, 08:40 | ||
Есть невообразимо отвратительное API, которое просто пробрасывает консольный интерфейс и позволяет рендерить в память и не создавать лишние процессы. | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
5. Скрыто модератором | –3 +/– | |
Сообщение от Аноним (5), 10-Авг-20, 10:58 | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. Скрыто модератором | –1 +/– | |
Сообщение от Аноним (6), 10-Авг-20, 10:59 | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. Скрыто модератором | –2 +/– | |
Сообщение от Аноним (30), 10-Авг-20, 13:57 | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +2 +/– | |
Сообщение от Аноним (10), 10-Авг-20, 11:04 | ||
Ghostscript - интерпретатор postscript. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от None (??), 10-Авг-20, 11:13 | ||
Как в том анекдоте "но есть один нюанс". | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –2 +/– | |
Сообщение от fuggy (ok), 10-Авг-20, 17:12 | ||
Зачем для декларативных документов нужен Тьюринг полный язык. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
48. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (47), 10-Авг-20, 20:31 | ||
> Зачем для декларативных документов нужен Тьюринг полный язык. | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (52), 10-Авг-20, 20:44 | ||
> Чтобы интерпретатор был больше и непредсказуемее. | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (-), 10-Авг-20, 20:58 | ||
Поэтому бонусом вас поимеют не только через интерпретатор, но и через навороченные скрипты. И получается как у мозилы с js просмотрщиком, когда ремота вплевывает вам скрипт, тот прорубается работать с правами морды просмотрщика и далее хреначит по системе с правами текущего пользователя, делая все что пожелал. На практике желали в основном стырить логины-пароли-ключи и прочие биткоинвалеты где деньги лежат. | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (2), 11-Авг-20, 08:44 | ||
ghostscript в основном используется для рендеринга PDFок. А в стандарте на pdf сказано, что там postscript не должен быть Тьюринг-полным. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
14. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –1 +/– | |
Сообщение от Аноним (14), 10-Авг-20, 11:50 | ||
Никогда не было и вот опять. Я уже лет 10 его отовсюду старательно удаляю и ммм пытаюсь изолировать. Пдфки тоже опасно открывать, кстати. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +2 +/– | |
Сообщение от Аноним (52), 10-Авг-20, 12:08 | ||
КСЖ | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (26), 10-Авг-20, 13:08 | ||
А разве в Наутилусе тамбнейлер по-умолчанию не изолирован с помощью bubblewrap? Разве не для таких случаев в ынтерпрайз-дистрах используют SELinux и AppArmor? Даже я, Честный Анонимус, которому нечего скрывать, давно себе написал AppArmor-профиль на tumblerd в Arch/Xfce/Thunar, чтобы зарезать доступ к /home, /tmp, /proc и сети по-максимуму. | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –1 +/– | |
Сообщение от Аноним (51), 10-Авг-20, 20:42 | ||
apparmor требует python, поэтому у меня выпилен. Насчет libapparmor не знаю, он остался. | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (-), 10-Авг-20, 20:58 | ||
питон сам по себе вулн - половина кулхацкерских потуг без него элементарно не работает 8) | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +1 +/– | |
Сообщение от Аноним (55), 10-Авг-20, 23:09 | ||
Селинукс настоящие девляпсы выключают в момент создания виртуалки. | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
56. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –1 +/– | |
Сообщение от Аноним (5), 11-Авг-20, 05:33 | ||
Python зло | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (30), 10-Авг-20, 14:01 | ||
>Пакеты в RHEL проблемы не подвержены.< | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (33), 10-Авг-20, 14:34 | ||
Просто они используют старые версии, а дыры последнее время всплывают в новых (это не плохо, а наоборот хорошо - ведётся независимый аудит новых версий и дыры в них успевают найти раньше включения в enterprise дистрибутив). | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Нанобот (ok), 10-Авг-20, 16:50 | ||
вот что бывает, когда делом занимаются профессионалы | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
45. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (45), 10-Авг-20, 19:25 | ||
RH ещё не доросли до новых версий. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (35), 10-Авг-20, 14:35 | ||
Наделают лишнего функционала там где его не нужно и который никем не используется - а потом уязвимости десятилетиям разгребают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –1 +/– | |
Сообщение от Аноним (45), 10-Авг-20, 16:44 | ||
Мурзилка ещё не переписывает гхост на раст? | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +2 +/– | |
Сообщение от Аноним (47), 10-Авг-20, 20:34 | ||
Они уже просмотрщик пдфин на JS переписали, спасибо! Мало того что тот стал тупить и жрать оперативу как не в себя - так потом оказалось что он еще может кроссплатформенные трояны на JS запускать, тудыть-растудыть. С правами доступа как у "системного" кода браузера, $%^! | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Аноним (2), 11-Авг-20, 08:45 | ||
Зачем этот говнокод переписывать? Если что и переписывать - так это pdfbox. | ||
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору |
42. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –1 +/– | |
Сообщение от Корец (?), 10-Авг-20, 17:14 | ||
Это какая новость по счёту уже? | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +2 +/– | |
Сообщение от Аноним (43), 10-Авг-20, 17:22 | ||
53480-ая | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | –1 +/– | |
Сообщение от Корец (?), 10-Авг-20, 18:31 | ||
Я имел в виду про уязвимости в этой поделке. Мне казалось, что это более, чем очевидно :( | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +1 +/– | |
Сообщение от Аноним (52), 10-Авг-20, 19:39 | ||
В этом году — первая. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +1 +/– | |
Сообщение от Аноним (47), 10-Авг-20, 20:31 | ||
Ну, кстати, 1 дырка за более чем полгода в ТАКОЙ мегамонстриле - это не так уж и позорно, пожалуй. | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..." | +/– | |
Сообщение от Kuromi (ok), 12-Авг-20, 03:00 | ||
Зато в прошлом году дыру каждую неделю находили. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |