<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Очередные 4 уязвимости в Ghostscript </title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html</link>
    <description>Спустя две недели с момента обнаружения (https://www.opennet.ru/opennews/art.shtml?num=51288) прошлой критической проблемы   в Ghostscript (https://www.ghostscript.com/releases.html) выявлены (https://seclists.org/oss-sec/2019/q3/173) ещё 4 похожие уязвимости (CVE-2019-14811 - CVE-2019-14814), которые  позволяют  через создание ссылки на &quot;.forceput&quot;  обойти режим изоляции &quot;-dSAFER&quot;. При обработке специально оформленных документов атакующий может получить доступ к содержимому ФС и добиться выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile). Исправление доступно в виде патчей (1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=885444fcbe10dc42787ecb76686c8ee4dd33bf33), 2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd1b1cacadac2479e291efe611979bdc1b3bdb19)).  За появлением обновления пакетов в дистрибутивах можно проследить на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2019-14811), Fedora (https://bodhi.fe</description>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#24</link>
    <pubDate>Tue, 03 Sep 2019 11:05:08 GMT</pubDate>
    <description>А что вместо нее?&lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#23</link>
    <pubDate>Mon, 02 Sep 2019 08:32:08 GMT</pubDate>
    <description>Есть альтернативы. И даже с более либеральной лицензией.&lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Евгений)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#21</link>
    <pubDate>Sun, 01 Sep 2019 13:12:02 GMT</pubDate>
    <description>Ты почитай что такое PostScript-то.&lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#20</link>
    <pubDate>Sun, 01 Sep 2019 11:10:07 GMT</pubDate>
    <description>Погуглил и теперь испытываю странное чувство, похожее на некрофилию.&lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#19</link>
    <pubDate>Sun, 01 Sep 2019 06:05:35 GMT</pubDate>
    <description>Зачем? PS и так тьюринг-полный.&lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#18</link>
    <pubDate>Sun, 01 Sep 2019 02:48:45 GMT</pubDate>
    <description>Зомби ис файн ту.&lt;br&gt;rottytops.jpg&lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#17</link>
    <pubDate>Sun, 01 Sep 2019 02:14:25 GMT</pubDate>
    <description>нахрена вообще в графических скриптах какие-то системные команды? может, в ps сразу встроить sh, bat, vbs, xml?? &lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#16</link>
    <pubDate>Sun, 01 Sep 2019 00:40:08 GMT</pubDate>
    <description>&amp;gt; Не даром GHOSTscript&lt;br&gt;&lt;br&gt;Для отвода глаз.&lt;br&gt;</description>
</item>

<item>
    <title>Очередные 4 уязвимости в Ghostscript  (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/118326.html#15</link>
    <pubDate>Sat, 31 Aug 2019 23:43:55 GMT</pubDate>
    <description>в Альте 2 месяца всем по-й&lt;br&gt;</description>
</item>

</channel>
</rss>
