<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая уязвимость в Ghostscript </title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html</link>
    <description>Не прекращается череда уязвимостей  (1 (https://www.opennet.ru/opennews/art.shtml?num=50370), 2 (https://www.opennet.ru/opennews/art.shtml?num=50019), 3 (https://www.opennet.ru/opennews/art.shtml?num=49647), 4 (https://www.opennet.ru/opennews/art.shtml?num=49425), 5 (https://www.opennet.ru/opennews/art.shtml?num=49269), 6 (https://www.opennet.ru/opennews/art.shtml?num=49224)) в Ghostscript (https://www.ghostscript.com/doc/Readme.htm), наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Как и прошлые уязвимости новая проблема (https://www.openwall.com/lists/oss-security/2019/08/12/4) (CVE-2019-10216 (https://security-tracker.debian.org/tracker/CVE-2019-10216)) позволяет при обработке специально оформленных документов обойти режим изоляции &quot;-dSAFER&quot; (через манипуляции с &quot;.buildfont1&quot;) и получить доступ к содержимому ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.p</description>

<item>
    <title>Новая уязвимость в Ghostscript  (Тот самый)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#23</link>
    <pubDate>Sat, 17 Aug 2019 11:43:42 GMT</pubDate>
    <description>&amp;gt; MIME-тип распознаётся по содержимому, а не полагаясь на расширение&lt;br&gt;&lt;br&gt;Мыши плакали, кололись, но продолжали жрать кактус :-(&lt;br&gt;&lt;br&gt;Ну сколько можно уже наступать на эти грабли? Похоже, кто-то насильно тащит эту идею. Это-же явная диверсия.&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#22</link>
    <pubDate>Fri, 16 Aug 2019 19:21:42 GMT</pubDate>
    <description>Когда уже найдут героя, который сделает хорошо всем пользователям для работы с принтерами. Вообще вопрос окучивает только Apple своим CUPS. Остальные что-то как-то вообще область игнорируют я так понимаю&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#21</link>
    <pubDate>Fri, 16 Aug 2019 18:18:23 GMT</pubDate>
    <description>Никогда такого не было, и вот опять.&lt;br&gt;&lt;br&gt;Ничего, camelot дропает ghostscript и переходит на pdfbox.&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (пох.)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#20</link>
    <pubDate>Fri, 16 Aug 2019 06:59:49 GMT</pubDate>
    <description>&amp;gt; А часто просто достаточно открыть директорию с pdf-кой в файловом менеджере&lt;br&gt;&lt;br&gt;ну, этих-то мне и не жалко (нет у меня файловых менеджеров - неплохо обхожусь на большинстве систем. На редких исключениях - надеюсь, mc ничего такого делать (еще) не умеет?)&lt;br&gt;&lt;br&gt;в принципе, у той же убунточки дефолтный конфиг imagick отключает ненужную автоматику и так просто - не откроется&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (Andrey Mitrofanov_N0)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#19</link>
    <pubDate>Fri, 16 Aug 2019 06:31:37 GMT</pubDate>
    <description>&amp;gt; миниатюры зло &lt;br&gt;&lt;br&gt;имаджмаджик - добро.&lt;br&gt;&lt;br&gt;&quot;&quot; Слон пляхой. Справка харёший. &quot;&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#18</link>
    <pubDate>Thu, 15 Aug 2019 22:28:10 GMT</pubDate>
    <description>&amp;gt;скомпилировать быстро&lt;br&gt;&amp;gt;быстро&lt;br&gt;&lt;br&gt;Хоть сам себе не ври.&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (KonstantinB)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#17</link>
    <pubDate>Thu, 15 Aug 2019 21:40:54 GMT</pubDate>
    <description>Да нет, достаточно просто взять и открыть pdf в какой-нибудь гляделке, которая использует ghostscript, ничего об этом не зная. А часто просто достаточно открыть директорию с pdf-кой в файловом менеджере, который услужливо сгенерит превьюшку (ну и майнер биткоинов заодно запустит).&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (Hewlett Packard)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#16</link>
    <pubDate>Thu, 15 Aug 2019 20:55:56 GMT</pubDate>
    <description>Обрабатывать им eps и pdf аккуратно, огородив его. Для этого сейчас есть масса инструментов.&lt;br&gt;</description>
</item>

<item>
    <title>Новая уязвимость в Ghostscript  (Hewlett Packard)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/118165.html#15</link>
    <pubDate>Thu, 15 Aug 2019 20:54:43 GMT</pubDate>
    <description>Пхают, но за пределы песочницы Lua VM выйти не получается.&lt;br&gt;</description>
</item>

</channel>
</rss>
