Amazon Linux 2 : ghostscript (ALAS-2018-1088)

high Nessus Plugin ID 118043
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux 2 主機缺少一個安全性更新。

描述

據發現,ghostscript .shfill 運算子未正確驗證某些類型。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-15909) 在 Artifex Ghostscript 9.24 之前的版本中發現一個問題。能夠提供特製 PostScript 的遠端攻擊者可利用「ztype」中的類型混淆損毀解譯器,或者可能有其他不明的影響。(CVE-2018-16511) 在 Artifex Ghostscript 9.24 之前的版本中發現一個問題。即使 .setdistillerkeys PostScript 命令在文件處理期間 (例如,啟動階段之後) 不使用,也會接受該命令。這會導致記憶體損毀,進而允許能夠提供特製 PostScript 的遠端攻擊者損毀解譯器,或者可能有其他不明的影響。(CVE-2018-16585) 據發現,ghostscript PDF14 撰寫器未正確處理裝置的複製。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-16540) 據發現,ghostscript 裝置清理未正確處理以 null 裝置取代的裝置。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-16541) 據發現,ghostscript 未正確限制在啟用 -dSAFER 模式之前開啟之檔案的存取。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並透過特製的 PostScript 文件,洩漏受影響檔案的內容。(CVE-2018-16539) 在 Artifex Ghostscript 9.25 之前的版本中發現一個問題。能夠提供特製 PostScript 的攻擊者可利用例外處理期間用盡堆疊時,不正確的「權限還原」檢查使用「pipe」指示執行程式碼。這是因為 CVE-2018-16509 的修正不完整之故。(CVE-2018-16802) 據發現,ghostscript 未正確處理某些堆疊溢位錯誤情況。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-16542) 執行「status」指示時,Ghostscript 未接受 -dSAFER 選項,這可以用來擷取檔案是否存在及其大小等資訊。特製的 postscript 文件可利用此流程取得目標系統檔案系統內容的相關資訊。(CVE-2018-11645) 據發現,ghostscript 未正確驗證傳遞至 setcolor 函式的運算元。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-16513) 據發現,LockDistillerParams 參數的類型未經過正確驗證。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-15910) 據發現,在某些情況下,ghostscript /invalidaccess 檢查會失敗。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護,例如,透過特製的 PostScript 文件,執行任意殼層命令。(CVE-2018-16509) 據發現,ghostscript 未正確驗證 aesdecode 中使用的金鑰。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-15911) 據發現,ghostscript .tempfile 函式未正確處理檔案權限。攻擊者可能會惡意利用此弱點繞過 -dSAFER 保護,並透過特製的 PostScript 文件,刪除檔案或洩漏其內容。(CVE-2018-15908)

解決方案

執行「yum update ghostscript」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2018-1088.html

Plugin 詳細資訊

嚴重性: High

ID: 118043

檔案名稱: al2_ALAS-2018-1088.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2018/10/11

已更新: 2019/7/10

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ghostscript, p-cpe:/a:amazon:linux:ghostscript-cups, p-cpe:/a:amazon:linux:ghostscript-debuginfo, p-cpe:/a:amazon:linux:ghostscript-devel, p-cpe:/a:amazon:linux:ghostscript-doc, p-cpe:/a:amazon:linux:ghostscript-gtk, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/10/10

弱點發布日期: 2018/6/1

惡意利用途徑

Metasploit (Ghostscript Failed Restore Command Execution)

參考資訊

CVE: CVE-2018-11645, CVE-2018-15908, CVE-2018-15909, CVE-2018-15910, CVE-2018-15911, CVE-2018-16509, CVE-2018-16511, CVE-2018-16513, CVE-2018-16539, CVE-2018-16540, CVE-2018-16541, CVE-2018-16542, CVE-2018-16585, CVE-2018-16802

ALAS: 2018-1088