Les vulnérabilités de Ghostscript corrigées dans les récentes mises à jour d'Ubuntu
Canonical a publié des mises à jour de sécurité pour Ubuntu afin de corriger plusieurs vulnérabilités Ghostscript identifiées par des chercheurs en sécurité. Ces vulnérabilités pourraient potentiellement permettre à des attaquants de contourner les restrictions de sécurité ou même d'exécuter du code malveillant sur votre système.
Ghostscript est un outil largement utilisé pour interpréter les fichiers PostScript et PDF. Il traduit les instructions du fichier PDF ou PostScript dans un format que votre écran d'ordinateur ou votre imprimante peut comprendre. Cela vous permet de visualiser les PDF sur votre écran ou de les imprimer avec précision.
Les vulnérabilités de Ghostscript corrigées dans Ubuntu
CVE-2023-52722
Cette vulnérabilité affecte Ubuntu 20.04 LTS, 22.04 LTS et 23.10. Elle permettait à des attaquants de contourner potentiellement les restrictions conçues pour améliorer la sécurité (mode SAFER) et de causer des dommages à votre système.
CVE-2024-29510
Cette vulnérabilité, découverte par Thomas Rinsma, aurait pu permettre à des attaquants d'exécuter du code malveillant sur des systèmes vulnérables.
CVE-2024-33869 et CVE-2024-33870
Zdenek Hutyra a identifié deux vulnérabilités liées à la manière dont Ghostscript valide les chemins d'accès aux fichiers. Ces vulnérabilités auraient pu être exploitées par des attaquants pour accéder à des fichiers non autorisés ou potentiellement exécuter du code malveillant.
CVE-2024-33871
Une autre vulnérabilité découverte par Zdenek Hutyra concerne le paramètre "Driver" dans le périphérique opvp/oprp de Ghostscript. Un attaquant aurait pu utiliser ce paramètre pour exécuter un code arbitraire sur votre système.
Importance de l'application des mises à jour
La nature de ces vulnérabilités, en particulier celles qui permettent l'exécution de codes arbitraires, souligne l'importance cruciale de l'application des mises à jour de sécurité fournies. Ces mises à jour contiennent les correctifs de sécurité qui corrigent les vulnérabilités de Ghostscript mentionnées ci-dessus.
Si vous utilisez Ghostscript sur Ubuntu 20.04 LTS, 22.04 LTS, 23.10, ou 24.04 LTS, il est crucial de mettre à jour votre installation vers la dernière version. L'absence de mise à jour peut exposer les systèmes à des attaques potentielles, entraînant des violations de données ou des compromissions de systèmes.
La mise à jour de Ghostscript est un processus simple qui s'effectue à l'aide des outils de mise à jour habituels fournis par Ubuntu. Pour mettre à jour Ghostscript sur votre système Ubuntu, utilisez les commandes suivantes dans votre terminal :
$ sudo apt update
$ sudo apt install --only-upgrade ghostscript
Conclusion
Les récentes corrections des vulnérabilités de Ghostscript dans les versions Ubuntu soulignent la nécessité de rester vigilant face aux menaces émergentes. Les utilisateurs et les organisations doivent s'assurer que leurs systèmes sont mis à jour rapidement afin de se protéger contre les exploits potentiels. En gardant vos logiciels à jour, vous vous assurez d'avoir les derniers correctifs de sécurité en place et vous minimisez le risque de compromission de votre système.
En outre, l'utilisation de techniques telles que les correctifs en direct de Linux permet d'améliorer encore la sécurité sans interruption de service. Traditionnellement, l'application de correctifs au noyau Linux implique un redémarrage du système, ce qui n'est souvent pas pratique pour les systèmes critiques. Le live patching vous permet d'appliquer des mises à jour de sécurité à un noyau en cours d'exécution sans avoir à redémarrer le système.
KernelCare Enterprise de TuxCare offre des correctifs en direct pour toutes les distributions Linux courantes, y compris Ubuntu, Debian, RHEL, AlmaLinux, Rocky Linux, CentOS, CloudLinux, Amazon Linux, etc. En outre, il automatise le processus d'application des correctifs, ce qui garantit un déploiement cohérent et rapide des correctifs sur le système. Cela minimise le risque d'absence ou de retard des correctifs qui pourraient rendre les systèmes vulnérables.
Source : USN-6835-1