Atualmente, existem vários problemas de segurança conhecidos no Ghostscript:
CVE-2024-29510
CVE-2024-29506
CVE-2024-29507
CVE-2024-29508
CVE-2024-29509
CVE-2024-29510, consulte https://nvd.nist.gov/vuln/detail/cve-2024-29510
CVE-2024-29511
não corrigido em versões atuais do Ubuntu? gs é parte do CUPS e, portanto, em quase todos os computadores Ubuntu. Este é um alvo de segurança muito atraente para pessoas mal-intencionadas!
Veja por exemplo:
- https://stackoverflow.com/questions/52998331/imagemagick-security-policy-pdf-blocking-conversion
- https://www.kb.cert.org/vuls/id/332928/
- https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-248889-1012.pdf?__blob=publicationFile&v=2
- https://tuxcare.com/blog/ghostscript-vulnerability-actively-exploited-in-attacks/
- https://securityaffairs.com/165449/hacking/ghostscript-vulnerability-cve-2024-29510.html
Infelizmente, não sei muito sobre segurança de computadores. Mas o que li me preocupa e estou surpreso que a versão existente 10.03.1 ainda não tenha sido lançada de forma geral.
Não sei por que você não está checando os fatos, mas das postagens que você vinculou e de todos os CVEs que você listou, esses CVEs e problemas já foram corrigidos no Ubuntu .
No Ubuntu, correções de segurança tendem a ser aplicadas como patches para versões específicas em vez de uma atualização de versão completa. Esses sites "clickbaity" aos quais você se refere não incluem distro-patching em seu círculo de avaliações.
Quando apresentado com um CVE, você precisa verificar no Ubuntu CVE Tracker e pesquisar o CVE em questão e então verificar se os pacotes estão corrigidos. Como o Ghostscript faz parte do CUPS e do Main pocket, ele recebe atualizações de segurança da Security Team.
Da última vez que verifiquei, todos os CVEs que você listou já foram corrigidos em versões suportadas do Ubuntu . Portanto, o "problema" é inexistente, pois esses CVEs já foram corrigidos.
Por favor, não confie em sites de terceiros para dizer se algo foi corrigido ou não. Em vez disso, é mais prudente fazer Due Diligence e pesquisar se o Ubuntu ou sua distribuição de escolha tem patches disponíveis, o que é o caso do Ubuntu aqui.