В Ghostscript 9.26 устранена очередная порция уязвимостей

Представлен релиз набора инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF — Ghostscript 9.26, в котором устранено несколько уязвимостей, которые позволяют организовать выполнение в системе произвольного кода при обработке в Ghostscript специально оформленных документов.

  • CVE-2018–17961 — уязвимость вызвана неполным устранением ранее найденной уязвимости CVE-2018–17183 и позволяет через создание обработчика исключения организовать выполнение кода вне sandbox-окружения.
  • CVE-2018–18073 — уязвимость позволяет организовать выполнение оператора ».forceput» через манипуляции с переданным в обработчик исключения доступом к исполняемому стеку.
  • CVE-2018–18284 — узявимость позволяет обойти механизм sandbox-изоляции через манипуляцию с векторами с использованием оператора 1Policy;
  • Уязвимость, связанная с небезопасным созданием временных файлов в каталоге /tmp (CVE пока не присвоен).

Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).

© OpenNet