SUSE SLES11セキュリティ更新プログラム:ghostscript-library(SUSE-SU-2018:3330-1)

high Nessus プラグイン ID 118350

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このghostscript-libraryの更新では、次の問題を修正します:

CVE-2018-16511:リモート攻撃者は「ztype」の型の取り違え(Type Confusion)を悪用し、細工されたPostScriptを提供してインタープリターをクラッシュさせたり、詳細不明な他の影響を与える可能性があります(bsc#1107426)

CVE-2018-16540:細工されたPostScriptファイルをビルトインPDF14コンバーターに提供することができる攻撃者が、コピーデバイス処理でメモリ解放後使用(use-after-free)を使用してインタープリターをクラッシュさせたり、詳細不明なその他の影響を与える可能性があります。(bsc#1107420)

CVE-2018-16541:細工されたPostScriptファイルを提供できる攻撃者が、インタープリターをクラッシュさせるために、pagedevice置換で不適切な解放ロジックを使用する可能性があります。(bsc#1107421)

CVE-2018-16542:細工されたPostScriptファイルを提供できる攻撃者が、インタープリターをクラッシュさせるために、エラー処理中に不十分なインタープリタースタックサイズのチェックを使用する可能性があります。(bsc#1107413)

CVE-2018-16509:/invalidaccess例外の処理中の不正な「権限の復元」チェックは、細工されたPostScriptを提供できる攻撃者により悪用され、「pipe」命令を使用してコードが実行される可能性があります。(bsc#1107410)。

CVE-2018-16513:細工されたPostScriptファイルを提供できる攻撃者が、setcolor関数の型の取り違え(Type Confusion)を悪用し、インタープリターをクラッシュさせたり、詳細不明な他の影響を与える可能性があります。(bsc#1107412)

CVE-2018-15910:細工されたPostScriptファイルを提供できる攻撃者が、LockDistillerParamsパラメーターの型の取り違え(Type Confusion)を悪用して、インタープリターをクラッシュさせたり、コードを実行したりする可能性があります。 (bsc#1106173)

CVE-2017-9611:Ins_MIRP関数により、リモートの攻撃者が、細工されたドキュメントを介して、サービス拒否(ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした。(bsc#1050893)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-ghostscript-library-13830=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-ghostscript-library-13830=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-ghostscript-library-13830=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-ghostscript-library-13830=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-ghostscript-library-13830=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-ghostscript-library-13830=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1050893

https://bugzilla.suse.com/show_bug.cgi?id=1106173

https://bugzilla.suse.com/show_bug.cgi?id=1107410

https://bugzilla.suse.com/show_bug.cgi?id=1107412

https://bugzilla.suse.com/show_bug.cgi?id=1107413

https://bugzilla.suse.com/show_bug.cgi?id=1107420

https://bugzilla.suse.com/show_bug.cgi?id=1107421

https://bugzilla.suse.com/show_bug.cgi?id=1107426

https://www.suse.com/security/cve/CVE-2017-9611/

https://www.suse.com/security/cve/CVE-2018-15910/

https://www.suse.com/security/cve/CVE-2018-16509/

https://www.suse.com/security/cve/CVE-2018-16511/

https://www.suse.com/security/cve/CVE-2018-16513/

https://www.suse.com/security/cve/CVE-2018-16540/

https://www.suse.com/security/cve/CVE-2018-16541/

https://www.suse.com/security/cve/CVE-2018-16542/

http://www.nessus.org/u?dd3fdbe8

プラグインの詳細

深刻度: High

ID: 118350

ファイル名: suse_SU-2018-3330-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/10/24

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ghostscript-fonts-other, p-cpe:/a:novell:suse_linux:ghostscript-fonts-rus, p-cpe:/a:novell:suse_linux:ghostscript-fonts-std, p-cpe:/a:novell:suse_linux:ghostscript-library, p-cpe:/a:novell:suse_linux:ghostscript-omni, p-cpe:/a:novell:suse_linux:ghostscript-x11, p-cpe:/a:novell:suse_linux:libgimpprint, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/23

脆弱性公開日: 2017/7/26

エクスプロイト可能

Metasploit (Ghostscript Failed Restore Command Execution)

参照情報

CVE: CVE-2017-9611, CVE-2018-15910, CVE-2018-16509, CVE-2018-16511, CVE-2018-16513, CVE-2018-16540, CVE-2018-16541, CVE-2018-16542