BDU:2019-03227: Уязвимость процедуры setsystemparams программы конвертирования файлов формата PostScript Ghostscript, позволяющая нарушителю выполнить произвольные команды или получить доступ к файловой системе

Описание уязвимости

Уязвимость процедуры setsystemparams программы конвертирования файлов формата PostScript Ghostscript связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды или получить доступ к файловой системе в обход ограничений, наложенных –dSAFER, с помощью специально созданного файла PostScript

Вендор

Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Artifex Software Inc., АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Ghostscript, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), ОС ОН «Стрелец» (запись в едином реестре российских программ №6177)

Версия ПО

  • 5 (Red Hat Enterprise Linux)
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 19.04 (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 8 (Debian GNU/Linux)
  • до 9.28 (Ghostscript)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 1.0 (ОС ОН «Стрелец»)

Тип ПО

Операционная система, Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Тип ошибки

Разрешения, привилегии и средства управления доступом

Идентификатор типа ошибки

Класс уязвимости

Уязвимость архитектуры

Дата выявления

20.08.2019

Базовый вектор уязвимости

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Ghostscript:

http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=885444fcbe10dc42787ecb76686c8ee4dd33bf33



Для Ubuntu:

https://usn.ubuntu.com/4111-1/



Для Debian GNU/Linux:

https://lists.debian.org/debian-lts-announce/2019/09/msg00007.html



Для программных продуктов Red Hat Inc.:

https://bugzilla.redhat.com/show_bug.cgi?id=1743737

Для Astra Linux:
Обновление программного обеспечения (пакета ghostscript) до 9.26a~dfsg-0+deb9u5 или более поздней версии

Для ОС ОН «Стрелец»: https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Способ эксплуатации

  • Нарушение авторизации

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

-
Последние изменения