В составе Ghostscript нашли RCE-уязвимость, патча для которой нет - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
23-08-2018, 15:00
В составе Ghostscript нашли RCE-уязвимость, патча для которой нет - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) сообщил об обнаружении критической RCE-уязвимости в составе Ghostscript — опенсорсного интерпретатора для языка PostScript и документов PDF. Так как данный интерпретатор используется очень широко (его можно найти в ImageMagick, Evince, GIMP, в ПО для редактирования и просмотра PDF), Орманди предупреждает, что проблема крайне опасна, а патчей для нее пока нет.


Собственного CVE-идентификатора уязвимость пока тоже не получила. Орманди пишет, что проблема связана с несколькими способами обхода песочницы -dSAFER, и эксплуатировать баг возможно, отправив жертве вредоносный файл PostScript, PDF, EPS, XPS. Как только за его обработку возьмется интерпретатор, содержащийся в файле вредоносный код будет выполнен. Таким образом, злоумышленники получают возможность перехватить управление над приложениями и серверами, которые работают с проблемными версиями Ghostscript.


Судя по всему, в наибольшей опасности оказались пользователи ImageMagick, а значит пользователи многих Linux-дистрибутивов, куда тот включен по умолчанию. По данным CERT/CC, уязвимость перед проблемой уже подтвердили разработчики Ghostscript — Artifex Software, а также RedHat, SUSE, Ubuntu, Fedora, FreeBSD, Debian, CentOS и другие. В итоге Орманди призвал разработчиков отключить по умолчанию кодеры для PS, EPS, PDF и XPS в policy.xml.





Стоит сказать, что это далеко не первая проблема, обнаруженная в составе Ghostscript. Так, в 2017 году в интерпретаторе нашли уязвимость CVE-2017-8291, которую затем использовали северокорейские хакеры, атаковавшие криптовалютные биржи. В силу широкой распространенности Ghostscript, любой баг в нем несет опасность и представляет немалую ценность для преступников.


Источник новостиgoogle.com

"); }else_

Теги: CSS, Орманди уязвимость Ghostscript составе EPS

Просмотров: 758
Комментариев: 0:   23-08-2018, 15:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle