NewStart CGSL CORE 5.04 / MAIN 5.04:ghostscript 多個弱點 (NS-SA-2019-0046)

critical Nessus Plugin ID 127227

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 ghostscript 套件受到多個弱點影響:

- 在 Artifex Ghostscript 9.26 之前的版本中發現一個問題。如果使用另一個裝置,則未正確檢查 LockSafetyParams。(CVE-2018-19409)

- 據發現,ghostscript .tempfile 函式未正確處理檔案權限。攻擊者可能會惡意利用此弱點繞過 -dSAFER 保護,並透過特製的 PostScript 文件,刪除檔案或洩漏其內容。(CVE-2018-15908)

- 在 Artifex Ghostscript 9.25 之前的版本中發現一個問題。攻擊者可利用例外處理期間用盡堆疊時不正確的權限檢查還原,能夠提供特製 PostScript 來使用 pipe 指令執行程式碼。這是因為 CVE-2018-16509 的修正不完整所致。
(CVE-2018-16802)

- 據發現,ghostscript 裝置清理未正確處理以 null 裝置取代的裝置。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。
(CVE-2018-16541)

- 據發現,ghostscript 未正確驗證 aesdecode 中使用的金鑰。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-15911)

- 據發現,ghostscript 未正確限制在啟用
-dSAFER 模式之前已開啟之檔案的存取權。攻擊者可能會利用此弱點繞過 -dSAFER 保護,並透過特製的 PostScript 文件洩漏受影響檔案的內容。(CVE-2018-16539)

- 9.25 之前的 Artifex Ghostscript 允許使用可由使用者寫入的錯誤例外表,可提供特製 PostScript 的遠端攻擊者可惡意利用此弱點覆寫或置換錯誤處理常式,以插入程式碼。(CVE-2018-17183)

- Artifex Ghostscript 9.25 及更舊版本讓攻擊者得以透過涉及錯誤處理程式設定的向量來繞過沙箱保護機制。注意:此問題之所以存在,是因為 CVE-2018-17183 的修正不完整。
(CVE-2018-17961)

- Artifex Ghostscript 可讓攻擊者藉由公開儲存在錯誤物件中的執行堆疊的系統運算子來繞過沙箱保護機制。(CVE-2018-18073)

Artifex Ghostscript 9.25 及更舊版本讓攻擊者得以透過涉及 1Policy 運算子的向量來繞過沙箱保護機制。(CVE-2018-18284)

-據發現,RHSA-2018: 2918 未完全修正 CVE-2018-16509。攻擊者可能會惡意利用此缺陷的另一種變體,並繞過 -dSAFER 保護,例如,透過特製的 PostScript 文件,執行任意殼層命令。
(CVE-2018-16863)

- 在 9.25 之前的 Artifex Ghostscript 中,setpattern 運算子未正確驗證某些類型。特製的 PostScript 文件可惡意利用此弱點來損毀 ghostscript,或可能在 ghostscript 處理序的內容中執行任意程式碼。這是一個類型混淆問題,是因為未檢查模式字典的實作是否屬於結構類型所致。(CVE-2018-19134)

- 據發現,ghostscript .shfill 運算子未正確驗證某些類型。攻擊者可能會惡意利用此問題繞過 -dSAFER 保護並損毀 ghostscript,或可能在 ghostscript 內容中,透過特製的 PostScript 文件執行任意程式碼。(CVE-2018-15909)

- 據發現,ghostscript .type 運算子未正確驗證其運算元。特製的 PostScript 文件可惡意利用此弱點來損毀 ghostscript,或可能在 ghostscript 處理序的內容中執行任意程式碼。(CVE-2018-16511)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL ghostscript 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0046

Plugin 詳細資訊

嚴重性: Critical

ID: 127227

檔案名稱: newstart_cgsl_NS-SA-2019-0046_ghostscript.nasl

版本: 1.8

類型: local

已發布: 2019/8/12

已更新: 2022/5/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-16863

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-19409

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2018/8/27

參考資訊

CVE: CVE-2018-15908, CVE-2018-15909, CVE-2018-15911, CVE-2018-16511, CVE-2018-16539, CVE-2018-16541, CVE-2018-16802, CVE-2018-16863, CVE-2018-17183, CVE-2018-17961, CVE-2018-18073, CVE-2018-18284, CVE-2018-19134, CVE-2018-19409

BID: 105122, 105178, 107451

IAVB: 2019-B-0081-S