<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая критическая уязвимость в Ghostscript, эксплуатируемая ...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html</link>
    <description>Объявлено (https://www.openwall.com/lists/oss-security/2019/01/23/5) в выявлении новой критической уязвимости (https://bugs.chromium.org/p/project-zero/issues/detail?id=1729&amp;desc=2) (CVE-2019-6116 (https://security-tracker.debian.org/tracker/CVE-2019-6116)) в Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Уязвимость позволяет организовать выполнение произвольного кода в системе при обработке специально оформленных документов. Это 14 опасная уязвимость, выявленная в Ghostscript за последние 6 месяцев. На этот раз для обхода режима изоляции &quot;-dSAFER&quot; использованы особенности обработки подпрограмм с  псевдооператорами.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема проявляется в том числе в последнем выпуске 9.26 и пока решается только наложением 6 патчей&lt;br&gt;(1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=13b0a36f8181db66a91bcc8cea139998b53a8996), &lt;br&gt;2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=2db98f9c66135601efb103d8db7d020a672308db),&lt;br&gt;3 (http://gi</description>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#26</link>
    <pubDate>Wed, 30 Jan 2019 13:27:31 GMT</pubDate>
    <description>это местный нескучный парсер не позволяет вставлять в текст новости нормальные скобки. Он их как хтмл сразу интерпретирует и не позволяет экранировать. Т.о. местный движок вообще не дает способа вставить символы &amp;lt; &amp;gt; в текст новости. Известная бага, но поскольку опеннет на проприетарном closed-source движке, никакой энтузиаст пофиксить не сможет.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (scorry)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#25</link>
    <pubDate>Sat, 26 Jan 2019 23:18:09 GMT</pubDate>
    <description>Вы сами-то поняли, что написали сейчас? Кто на ком стоял и кто кого поддерживает?&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (forth)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#24</link>
    <pubDate>Sat, 26 Jan 2019 15:59:34 GMT</pubDate>
    <description>есть же вебсервер на postscript?&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (А)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#23</link>
    <pubDate>Fri, 25 Jan 2019 15:32:54 GMT</pubDate>
    <description>Прикольно, у меня тоже. Не обновлял уже месяца 4, а уже завезли. &lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (нах)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#22</link>
    <pubDate>Fri, 25 Jan 2019 12:35:23 GMT</pubDate>
    <description>у гентушника копируй - у него нормальные.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (рпво)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#21</link>
    <pubDate>Fri, 25 Jan 2019 09:57:12 GMT</pubDate>
    <description>Причин много. Авторы построителей миниатюр же никому ничего не должны. Как обычно, десятки разных людей покодили что-то в пределах своего интереса, кое как слепили что-то рабочее и забили. Никакого контроля и ответственности же нет, зп никто даже не платит. Нет и конкретных целей и задач у проектов. и т д&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#20</link>
    <pubDate>Fri, 25 Jan 2019 08:47:23 GMT</pubDate>
    <description>Замените эти &amp;#8249;&amp;#8250; угловые скобки на нормальные, а то копипаста не работает.&lt;br&gt;</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (sigprof)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#19</link>
    <pubDate>Fri, 25 Jan 2019 05:50:44 GMT</pubDate>
    <description>&amp;gt; В дистрибутивах проблема уже устранена в SUSE/openSUSE, Ubuntu, RHEL.&lt;br&gt;&lt;br&gt;Для RHEL там ссылка на предыдущий CVE-2018-16509, а именно эта проблема пока ещё не устранена: https://access.redhat.com/security/cve/cve-2019-6116&lt;br&gt;&lt;br&gt;&amp;gt; Red Hat Enterprise Linux 7 ghostscript Affected&lt;br&gt;&amp;gt; Red Hat Enterprise Linux 6 ghostscript Will not fix&lt;br&gt;&amp;gt; Red Hat Enterprise Linux 5 ghostscript Will not fix</description>
</item>

<item>
    <title>Новая критическая уязвимость в Ghostscript, эксплуатируемая ... (iCat)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/116387.html#18</link>
    <pubDate>Fri, 25 Jan 2019 02:52:08 GMT</pubDate>
    <description>До чего же иной раз удивляют меня пытливые умом исследователи!&lt;br&gt;Вспомнился анекдот:&lt;br&gt;Купили как-то суровым сибирским лесорубам японскую бензопилу.&lt;br&gt;Собрались в кружок лесорубы, решили ее испытать.&lt;br&gt;Завели ее, подсунули ей деревце.&lt;br&gt;- Вжик! &amp;#8212; сказала японская пила.&lt;br&gt;- У, тля! &amp;#8212; сказали лесорубы.&lt;br&gt;Подсунули ей деревце потолще.&lt;br&gt;- Вж-ж-жик! &amp;#8212; сказала пила.&lt;br&gt;- У, тля! &amp;#8212; сказали лесорубы.&lt;br&gt;Подсунули ей толстенный кедр.&lt;br&gt;- Вж-ж-ж-ж-ж-ж-ж-жик! &amp;#8212; сказала пила.&lt;br&gt;- Ууух, тля! &amp;#8212; сказали лесорубы.&lt;br&gt;Подсунули ей железный лом.&lt;br&gt;- КРЯК! &amp;#8212; сказала пила.&lt;br&gt;- А-ага, тля! &amp;#8212; укоризненно сказали суровые сибирские лесорубы. И ушли рубить лес топорами.&lt;br&gt;</description>
</item>

</channel>
</rss>
