CentOS 5 / 6 : ghostscript (CESA-2012:0095)

high Nessus Plugin ID 57809

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 ghostscript 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Ghostscript 是一組提供 PostScript 解譯器的軟體、一組 C 程序 (Ghostscript 程式庫,可使用 PostScript 語言實作圖形功能),以及「可攜式文件格式」(PDF) 檔案的解譯器。

在 Ghostscript 的 TrueType 位元組程式碼解譯器中,發現一個整數溢位瑕疵。攻擊者可能建立特製的 PostScript 或 PDF 檔案,當解譯該檔案時,可能導致 Ghostscript 當機,或可能執行任意程式碼。(CVE-2009-3743)

據發現,即使利用了「-I」選項或使用「-P-」選項 (避免先搜尋到目前工作目錄) 指定未包含目前工作目錄的搜尋路徑,Ghostscript 仍然會在檢查其他目錄之前,試圖從目前工作目錄讀取 Ghostscript 系統初始設定檔案。如果使用者在含有系統始設定檔案的受攻擊者控制目錄中執行 Ghostscript,可能會引發 Ghostscript 執行任意 PostScript 程式碼。
(CVE-2010-2055)

Ghostscript 在其預設的程式庫搜尋路徑中納入了目前工作目錄。如果使用者在含有特製 PostScript 程式庫檔的受攻擊者控制目錄中執行無 '-P-' 選項的 Ghostscript,可能會引發 Ghostscript 執行任意 PostScript 程式碼。在此更新之下,Ghostscript 不再依預設搜尋程式庫檔的目前工作目錄。
(CVE-2010-4820)

注意:CVE-2010-4820 的修正可能會中斷現有組態。若要使用先前、有弱點的行為,請執行具有 '-P' 選項的 Ghostscript (以總是先搜尋目前工作目錄)。

在 Ghostscript 解譯 PostScript Type 1 和 PostScript Type 2 字型檔案的方式中發現了一個瑕疵。攻擊者可建立特製的 PostScript Type 1 或 PostScript Type 2 字型檔案,當解譯該檔案時,可能導致 Ghostscript 當機,或可能執行任意程式碼。(CVE-2010-4054)

建議 Ghostscript 使用者升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的 ghostscript 套件。

另請參閱

http://www.nessus.org/u?b0a32abf

http://www.nessus.org/u?a06ba79b

Plugin 詳細資訊

嚴重性: High

ID: 57809

檔案名稱: centos_RHSA-2012-0095.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2012/2/3

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:ND

CVSS 評分資料來源: CVE-2009-3743

弱點資訊

CPE: p-cpe:/a:centos:centos:ghostscript, p-cpe:/a:centos:centos:ghostscript-devel, p-cpe:/a:centos:centos:ghostscript-doc, p-cpe:/a:centos:centos:ghostscript-gtk, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/2/2

弱點發布日期: 2010/7/22

參考資訊

CVE: CVE-2009-3743, CVE-2010-2055, CVE-2010-4054, CVE-2010-4820

BID: 40467, 42640, 43932

RHSA: 2012:0095