SUSE SLES12セキュリティ更新プログラム:ghostscript(SUSE-SU-2018:2975-2)

high Nessus プラグイン ID 118298

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このghostscriptのバージョン9.25への更新では、次の問題を修正します:

次のセキュリティ問題が修正されました:

CVE-2018-17183:リモート攻撃者が細工されたPostScriptを提供し、エラーハンドラーを上書きまたは置換して、コードを注入できる可能性がありました(bsc#1109105)

CVE-2018-15909:.shfill演算子を使用する型の取り違え(Type Confusion)を防ぎます。これにより、細工されたPostScriptファイルを提供できる攻撃者が、インタープリターをクラッシュさせたり、コードを実行したりする可能性がありました(bsc#1106172)。

CVE-2018-15908:悪意のあるPostScriptファイルを提供できる攻撃者が、.tempfileの制限をバイパスしてファイルを書き込むことを防ぎます(bsc#1106171)。

CVE-2018-15910:LockDistillerParamsパラメーターでの型の取り違え(Type Confusion)を防ぎます。これは、インタープリターのクラッシュやコードの実行に利用される可能性がありました(bsc#1106173)。

CVE-2018-15911:aesdecodeオペレーターで、インタープリターをクラッシュさせたり、コードを実行したりする可能性のある、初期化されていないメモリアクセスを防ぎます(bsc#1106195)。

CVE-2018-16513:インタープリターをクラッシュするため、または詳細不明なその他の影響を与えるために使用された可能性があるsetcolor関数の型の取り違えを防ぎます(bsc#1107412)。

CVE-2018-16509:/invalidaccess例外の処理中の不正な「権限の復元」チェックは、細工されたPostScriptを提供できる攻撃者により悪用され、「pipe」命令を使用してコードが実行される可能性がありました。(bsc#1107410)。

CVE-2018-16510:PDFプリミティブ「CS」および「SC」での不適切なexecスタック処理が、細工されたPDFを提供できるリモート攻撃者に利用され、インタープリターのクラッシュやその他の詳細不明な影響を引き起こす可能性がありました(bsc#1107411)。

CVE-2018-16542:細工されたPostScriptファイルを提供できる攻撃者が、インタープリターをクラッシュさせるために、エラー処理中に不十分なインタープリタースタックサイズのチェックを使用することを防ぎます(bsc#1107413)。

CVE-2018-16541:細工されたPostScriptファイルを提供できる攻撃者が、インタープリターをクラッシュさせるために、pagedevice置換で不適切な解放ロジックを使用することを防ぎます(bsc#1107421)。

CVE-2018-16540:copydevice処理でのメモリ解放後使用(use-after-free)を防ぎます。これは、インタープリターのクラッシュを引き起こしたり、詳細不明なその他の影響を与えるために使用される可能性がありました(bsc#1107420)。

CVE-2018-16539:細工されたPostScriptファイルを提供できる攻撃者が、一時ファイル処理で不適切なアクセスチェックを使用して、読み取り不可能なシステムのファイルの内容を漏洩することを防ぎます(bsc#1107422)。

CVE-2018-16543:gssetresolutionとgsgetresolutionにより、攻撃者は詳細不明な影響を与えることができました(bsc#1107423)。

CVE-2018-16511:リモート攻撃者は「ztype」の型の取り違え(Type Confusion)を悪用し、細工されたPostScriptを提供してインタープリタをクラッシュさせたり、詳細不明なその他の影響を与えることができました(bsc#1107426)。

CVE-2018-16585:ドキュメント処理中(起動フェーズ後など)に使用することを目的としていなくても、.setdistillerkeys PostScriptコマンドは受け入れられました。これによりメモリ破損が発生する可能性があり、リモート攻撃者は細工されたPostScriptを提供してインタープリタをクラッシュさせたり、詳細不明なその他の影響を与えることができました(bsc#1107581)。

CVE-2018-16802:例外処理中にスタックが不足したときの不正な「権限の復元」チェックが、細工されたPostScriptを提供できる攻撃者により悪用され、「pipe」命令を使用してコードが実行される可能性がありました。これは、CVE-2018-16509に対する修正が不完全だったため生じています(bsc#1108027)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2018-2121=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1106171

https://bugzilla.suse.com/show_bug.cgi?id=1106172

https://bugzilla.suse.com/show_bug.cgi?id=1106173

https://bugzilla.suse.com/show_bug.cgi?id=1106195

https://bugzilla.suse.com/show_bug.cgi?id=1107410

https://bugzilla.suse.com/show_bug.cgi?id=1107411

https://bugzilla.suse.com/show_bug.cgi?id=1107412

https://bugzilla.suse.com/show_bug.cgi?id=1107413

https://bugzilla.suse.com/show_bug.cgi?id=1107420

https://bugzilla.suse.com/show_bug.cgi?id=1107421

https://bugzilla.suse.com/show_bug.cgi?id=1107422

https://bugzilla.suse.com/show_bug.cgi?id=1107423

https://bugzilla.suse.com/show_bug.cgi?id=1107426

https://bugzilla.suse.com/show_bug.cgi?id=1107581

https://bugzilla.suse.com/show_bug.cgi?id=1108027

https://bugzilla.suse.com/show_bug.cgi?id=1109105

https://www.suse.com/security/cve/CVE-2018-15908/

https://www.suse.com/security/cve/CVE-2018-15909/

https://www.suse.com/security/cve/CVE-2018-15910/

https://www.suse.com/security/cve/CVE-2018-15911/

https://www.suse.com/security/cve/CVE-2018-16509/

https://www.suse.com/security/cve/CVE-2018-16510/

https://www.suse.com/security/cve/CVE-2018-16511/

https://www.suse.com/security/cve/CVE-2018-16513/

https://www.suse.com/security/cve/CVE-2018-16539/

https://www.suse.com/security/cve/CVE-2018-16540/

https://www.suse.com/security/cve/CVE-2018-16541/

https://www.suse.com/security/cve/CVE-2018-16542/

https://www.suse.com/security/cve/CVE-2018-16543/

https://www.suse.com/security/cve/CVE-2018-16585/

https://www.suse.com/security/cve/CVE-2018-16802/

https://www.suse.com/security/cve/CVE-2018-17183/

http://www.nessus.org/u?3b533236

プラグインの詳細

深刻度: High

ID: 118298

ファイル名: suse_SU-2018-2975-2.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/10/22

更新日: 2019/9/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ghostscript, p-cpe:/a:novell:suse_linux:ghostscript-debuginfo, p-cpe:/a:novell:suse_linux:ghostscript-debugsource, p-cpe:/a:novell:suse_linux:ghostscript-x11, p-cpe:/a:novell:suse_linux:ghostscript-x11-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/18

脆弱性公開日: 2018/8/27

エクスプロイト可能

Metasploit (Ghostscript Failed Restore Command Execution)

参照情報

CVE: CVE-2018-15908, CVE-2018-15909, CVE-2018-15910, CVE-2018-15911, CVE-2018-16509, CVE-2018-16510, CVE-2018-16511, CVE-2018-16513, CVE-2018-16539, CVE-2018-16540, CVE-2018-16541, CVE-2018-16542, CVE-2018-16543, CVE-2018-16585, CVE-2018-16802, CVE-2018-17183