SUSE SLES11セキュリティ更新プログラム:ghostscript-library(SUSE-SU-2018:1140-1)

high Nessus プラグイン ID 109572

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このghostscript-libraryの更新では、いくつかの問題が修正されます。これらのセキュリティの問題が修正されました:

- CVE-2017-7207:mem_get_bits_rectangle関数により、リモート攻撃者が、細工されたPostScriptドキュメントを介して、サービス拒否(NULLポインター逆参照)を引き起こす可能性がありました(bsc#1030263)。

- CVE-2016-9601:jbig2_image_new関数での整数オーバーフローをチェックすることにより、ヒープバッファオーバーフローを阻止します(bsc#1018128)。

- CVE-2017-9612:base/ttinterp.cのIns_IP関数により、リモート攻撃者が、細工されたドキュメントを介して、サービス拒否(メモリ解放後使用とアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1050891)

- CVE-2017-9726:base/ttinterp.cのIns_MDRP関数により、リモート攻撃者が、細工されたドキュメントを介して、サービス拒否(ヒープベースのバッファオーバーリードとアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1050889)

- CVE-2017-9727:base/ttinterp.cのgx_ttfReader__Read関数により、リモート攻撃者が、細工されたドキュメントを介して、サービス拒否(ヒープベースのバッファオーバーリードとアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1050888)

- CVE-2017-9739:base/ttinterp.cのIns_JMPR関数により、リモート攻撃者が、細工されたドキュメントを介して、サービス拒否(ヒープベースのバッファオーバーリードとアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1050887)

- CVE-2017-11714:psi/ztoken.c mishandled references to the scanner state structure, which allowed remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted PostScript document, related to an out-of-bounds read in the igc_reloc_struct_ptr function in psi/igc.c (bsc#1051184)

- CVE-2017-9835:gs_alloc_ref_array関数により、リモート攻撃者が、細工されたPostScriptドキュメントを介して、サービス拒否(ヒープベースのバッファオーバーフローとアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1050879)

- CVE-2016-10219:base/gxfill.cのintersect関数により、リモート攻撃者が、細工されたファイルを介して、サービス拒否(ゼロ除算エラーとアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#1032138)

- CVE-2017-9216:Prevent NULL pointer dereference in the jbig2_huffman_get function in jbig2_huffman.c which allowed for DoS (bsc#1040643)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-ghostscript-library-13588=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-ghostscript-library-13588=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-ghostscript-library-13588=1

参考資料

https://www.suse.com/security/cve/CVE-2017-9739/

https://www.suse.com/security/cve/CVE-2017-9835/

http://www.nessus.org/u?15ef2aca

https://bugzilla.suse.com/show_bug.cgi?id=1018128

https://bugzilla.suse.com/show_bug.cgi?id=1030263

https://bugzilla.suse.com/show_bug.cgi?id=1032138

https://bugzilla.suse.com/show_bug.cgi?id=1032230

https://bugzilla.suse.com/show_bug.cgi?id=1040643

https://bugzilla.suse.com/show_bug.cgi?id=1050879

https://bugzilla.suse.com/show_bug.cgi?id=1050887

https://bugzilla.suse.com/show_bug.cgi?id=1050888

https://bugzilla.suse.com/show_bug.cgi?id=1050889

https://bugzilla.suse.com/show_bug.cgi?id=1050891

https://bugzilla.suse.com/show_bug.cgi?id=1051184

https://www.suse.com/security/cve/CVE-2016-10219/

https://www.suse.com/security/cve/CVE-2016-9601/

https://www.suse.com/security/cve/CVE-2017-11714/

https://www.suse.com/security/cve/CVE-2017-7207/

https://www.suse.com/security/cve/CVE-2017-9216/

https://www.suse.com/security/cve/CVE-2017-9612/

https://www.suse.com/security/cve/CVE-2017-9726/

https://www.suse.com/security/cve/CVE-2017-9727/

プラグインの詳細

深刻度: High

ID: 109572

ファイル名: suse_SU-2018-1140-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/5/4

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ghostscript-fonts-other, p-cpe:/a:novell:suse_linux:ghostscript-fonts-rus, p-cpe:/a:novell:suse_linux:ghostscript-fonts-std, p-cpe:/a:novell:suse_linux:ghostscript-library, p-cpe:/a:novell:suse_linux:ghostscript-omni, p-cpe:/a:novell:suse_linux:ghostscript-x11, p-cpe:/a:novell:suse_linux:libgimpprint, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/5/3

脆弱性公開日: 2017/3/21

参照情報

CVE: CVE-2016-10219, CVE-2016-9601, CVE-2017-11714, CVE-2017-7207, CVE-2017-9216, CVE-2017-9612, CVE-2017-9726, CVE-2017-9727, CVE-2017-9739, CVE-2017-9835