Vulnerabilità: CVE-2018-16802


Un problema è stato scoperto nel Artifex Ghostscript prima di 9.25. Non corretto ""restauro di privilegio"" check quando si ecceda pila durante la gestione delle eccezioni potrebbe essere utilizzato da malintenzionati in grado di fornire predisposto PostScript per eseguire codice utilizzando l’istruzione ""tubo"". Ciò è dovuto a una correzione incompleta per CVE-2.018-16.509.
https://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=5812b1b78fc4d36fdc293b7859de69241140d590
https://www.debian.org/security/2018/dsa-4294
https://security.gentoo.org/glsa/201811-12
http://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=3e5d316b72e3965b7968bb1d96baa137cd063ac6
http://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=643b24dbd002fb9c131313253c307cf3951b3d47
https://seclists.org/oss-sec/2018/q3/229
https://lists.debian.org/debian-lts-announce/2018/09/msg00015.html
https://seclists.org/oss-sec/2018/q3/228
https://access.redhat.com/errata/RHSA-2018:3834
https://usn.ubuntu.com/3768-1/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16802

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi