CentOS 4:ghostscript(CESA-2012:0096)

medium Nessus プラグイン ID 57810

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題を修正する更新済み Ghostscript パッケージが、 Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Ghostscript は、PostScript インタープリター、C プロシージャのセット(PostScript 言語でグラフィック機能を実装する Ghostscript ライブラリ)、およびポータブル・ドキュメント・フォーマット(PDF)ファイル用のインタープリターを提供するソフトウェアセットです。

Ghostscript はデフォルトで、ライブラリ検索パスに現在の作業ディレクトリが含まれています。特別に細工された PostScript ライブラリファイルが含まれている、攻撃者の制御下にあるディレクトリで、ユーザーが「-P-」オプションなしの Ghostscript を実行すると、Ghostscript に任意の PostScript コードを実行させる可能性があります。この更新により、Ghostscript はデフォルトで現在の作業ディレクトリでライブラリファイルをサーチしなくなります。
(CVE-2010-4820)

注:CVE-2010-4820 に対する修正は、既存の構成を壊す可能性があります。従来の脆弱性のある動作を利用するには、 Ghostscript を「-P」オプション付きで実行します(現在の作業ディレクトリを常に最初に検索します)。

Ghostscript が PostScript Type 1 と PostScript Type 2 フォントファイルを解釈して実行する方法で欠陥が見つかっています見つかりました。攻撃者が特別に細工された PostScript Type 1 または PostScript Type 2 フォントファイルを作成することで、解釈されて実行された場合に Ghostscript クラッシュさせたり、任意のコードを実行できる可能性があります。(CVE-2010-4054)

Ghostscript のユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受けた ghostscript パッケージを更新してください。

参考資料

http://www.nessus.org/u?484e9bb6

プラグインの詳細

深刻度: Medium

ID: 57810

ファイル名: centos_RHSA-2012-0096.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2012/2/3

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2010-4820

脆弱性情報

CPE: p-cpe:/a:centos:centos:ghostscript, p-cpe:/a:centos:centos:ghostscript-devel, p-cpe:/a:centos:centos:ghostscript-gtk, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/2/2

脆弱性公開日: 2010/10/23

参照情報

CVE: CVE-2010-4054, CVE-2010-4820

BID: 43932

RHSA: 2012:0096