URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115287
[ Назад ]

Исходное сообщение
"В Ghostscript 9.25 продолжено исправление опасных уязвимостей"

Отправлено opennews , 14-Сен-18 11:35 
Доступен (https://www.ghostscript.com/doc/9.24/News.htm)  релиз набора инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF - Ghostscript 9.25 (http://www.ghostscript.com), в котором продолжено исправление уязвимостей. После публикации выпуска Ghostscript 9.24, в котором были устранены критические уязвимости (https://www.opennet.me/opennews/art.shtml?num=49224), исследователи безопасности пришли к выводу, что реализованный метод блокирования уязвимостей не охватывает все возможные векторы атаки. В частности, выявлено (https://www.openwall.com/lists/oss-security/2018/09/09/1) три новых варианта (CVE-2018-16802 (https://security-tracker.debian.org/tracker/CVE-2018-16802)) эксплуатации уязвимости CVE-2018-15909, позволяющих через манипуляцию с инструкцией "pipe" в PostScript-файле добиться исполнения кода атакующего.


URL: https://www.ghostscript.com/doc/9.24/News.htm
Новость: https://www.opennet.me/opennews/art.shtml?num=49269


Содержание

Сообщения в этом обсуждении
"В Ghostscript 9.25 продолжено исправление опасных уязвимосте..."
Отправлено Аноним , 14-Сен-18 11:35 
Похоже это лишь вершина айсберга.  Ghostscript очень старый проект, который создавался во времена когда о безопасности некто не думал. С учётом сложности PostScript уязвимостей можно всплыть море.

"В Ghostscript 9.25 продолжено исправление опасных уязвимосте..."
Отправлено нах , 14-Сен-18 14:21 
в общем, надо выпиливать из libmagick зависимость от gs. Это действительно дырка by design.


"В Ghostscript 9.25 продолжено исправление опасных уязвимосте..."
Отправлено Аноним , 14-Сен-18 13:01 
opennet snort забанил)))
"94.142.141.14
    ET EXPLOIT Ghostscript invalidcheck escape attempt -- 2018-09-12 16:26:44"