ClickCease Vulnerabilidades de Ghostscript parcheadas en actualizaciones recientes de Ubuntu

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades de Ghostscript parcheadas en actualizaciones recientes de Ubuntu

por Rohan Timalsina

4 de julio de 2024 - Equipo de expertos TuxCare

Canonical ha publicado actualizaciones de seguridad de Ubuntu para solucionar varias vulnerabilidades de Ghostscript identificadas por investigadores de seguridad. Estas vulnerabilidades podrían permitir a los atacantes saltarse las restricciones de seguridad o incluso ejecutar código malicioso en su sistema.

Ghostscript es una herramienta muy utilizada para interpretar archivos PostScript y PDF. Traduce las instrucciones del archivo PDF o PostScript a un formato que la pantalla de su ordenador o su impresora puedan entender. Esto le permite ver los PDF en su pantalla o imprimirlos con precisión.

 

Vulnerabilidades de Ghostscript corregidas en Ubuntu

 

CVE-2023-52722

Esta vulnerabilidad afectaba a Ubuntu 20.04 LTS, 22.04 LTS y 23.10. Permitía a los atacantes eludir potencialmente las restricciones diseñadas para mejorar la seguridad (modo SAFER) y causar daños en el sistema.

 

CVE-2024-29510

Esta vulnerabilidad, descubierta por Thomas Rinsma, podría haber permitido a los atacantes ejecutar potencialmente código malicioso en los sistemas vulnerables.

 

CVE-2024-33869 y CVE-2024-33870

Zdenek Hutyra identificó dos vulnerabilidades relacionadas con la forma en que Ghostscript valida las rutas de los archivos. Estas vulnerabilidades podrían haber sido explotadas por atacantes para acceder a archivos no autorizados o ejecutar potencialmente código malicioso.

 

CVE-2024-33871

Otra vulnerabilidad descubierta por Zdenek Hutyra afectaba al parámetro "Driver" del dispositivo opvp/oprp de Ghostscript. Un atacante podría haber utilizado potencialmente esto para ejecutar código arbitrario en su sistema.

 

Importancia de aplicar las actualizaciones

 

La naturaleza de estas vulnerabilidades, especialmente las que permiten la ejecución de código arbitrario, subraya la importancia crítica de aplicar las actualizaciones de seguridad proporcionadas. Estas actualizaciones contienen los parches de seguridad que solucionan las vulnerabilidades de Ghostscript mencionadas anteriormente.

Si utiliza Ghostscript en Ubuntu 20.04 LTS, 22.04 LTS, 23.10 o 24.04 LTS, es crucial que actualice su instalación a la última versión. Si no se actualiza, los sistemas podrían quedar expuestos a posibles ataques, lo que daría lugar a filtraciones de datos o riesgos para el sistema.

Actualizar Ghostscript es un proceso sencillo a través de las herramientas habituales de actualización de software proporcionadas por Ubuntu. Para actualizar Ghostscript en su sistema Ubuntu, utilice los siguientes comandos en su terminal:

$ sudo apt update

$ sudo apt install --only-upgrade ghostscript

 

Conclusión

 

Las recientes correcciones de las vulnerabilidades de Ghostscript en las versiones de Ubuntu subrayan la necesidad permanente de vigilancia frente a las amenazas emergentes. Los usuarios y las organizaciones deben asegurarse de que sus sistemas se actualizan con prontitud para protegerse contra posibles exploits. Al mantener su software actualizado, se asegura de que dispone de los últimos parches de seguridad y minimiza el riesgo de que su sistema se vea comprometido.

Además, el aprovechamiento de técnicas como la aplicación de parches en vivo de Linux puede mejorar aún más la seguridad sin tiempo de inactividad. Convencionalmente, la aplicación de parches al núcleo de Linux implicaría reiniciar el sistema, lo que a menudo resulta poco práctico para los sistemas de misión crítica. La aplicación de parches en vivo permite aplicar actualizaciones de seguridad a un núcleo en ejecución sin tener que reiniciar el sistema.

KernelCare Enterprise de TuxCare ofrece parches en vivo para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, RHEL, AlmaLinux, Rocky Linux, CentOS, CloudLinux, Amazon Linux, y más. Además, automatiza el proceso de aplicación de parches garantizando el despliegue coherente y rápido de los parches en el sistema. Esto minimiza el riesgo de parches faltantes o retrasados que podrían dejar los sistemas vulnerables.

 

Fuente: USN-6835-1

Resumen
Vulnerabilidades de Ghostscript parcheadas en actualizaciones recientes de Ubuntu
Nombre del artículo
Vulnerabilidades de Ghostscript parcheadas en actualizaciones recientes de Ubuntu
Descripción
Manténgase seguro con las actualizaciones de seguridad de Ubuntu que abordan las vulnerabilidades de Ghostscript. Conozca los riesgos y cómo abordarlos.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.