BDU:2020-01769: Уязвимость процедуры .charkeys интерпретатора PostScript/PDF Ghostscript, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Описание уязвимости Уязвимость процедуры .charkeys интерпретатора PostScript/PDF Ghostscript связана с ошибкой обеспечения защиты привилегированных вызовов, позволяя сценариям обходить ограничения "-dSAFER". Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Вендор Red Hat Inc., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Fedora Project, Novell Inc., Artifex Software Inc., АО «Концерн ВНИИНС»
Наименование ПО Red Hat Enterprise Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Fedora, OpenSUSE Leap, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), Ghostscript, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177)
Версия ПО 7 (Red Hat Enterprise Linux), 1.6 «Смоленск» (Astra Linux Special Edition), 8.0 (Debian GNU/Linux), 9.0 (Debian GNU/Linux), 29 (Fedora), 8 (Red Hat Enterprise Linux), 15.0 (OpenSUSE Leap), 15.1 (OpenSUSE Leap), 30 (Fedora), 31 (Fedora), 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»), 8.0 Update Services for SAP Solutions (Red Hat Enterprise Linux), от 9.00 до 9.50 (Ghostscript), 1.0 (ОС ОН «Стрелец»)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Небезопасное управление привилегиями
Идентификатор типа ошибки CWE-269
Класс уязвимости Уязвимость кода
Дата выявления 14.11.2019
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Ghostscript:
Обновление программного обеспечения до 9.50 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета ghostscript) до 9.26a~dfsg-0+deb9u6 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета ghostscript) до 9.26a~dfsg-0+deb9u6 или более поздней версии

Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-11/msg00049.html
https://lists.opensuse.org/opensuse-security-announce/2019-11/msg00050.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-14869

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2Q4E3OTDAJRSUCOBTDQO7Y5UTE2FFMLF/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HC4REO73BEJOJAU7NHFHJECAUAYJUE3H/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/IX55AEDERTDFEZAROKZW64MZRPLINEGI/

Для ОС ОН «Стрелец»: https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Нарушение авторизации
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются