RHEL 6:ghostscript(RHSA-2012:0095)

high Nessus プラグイン ID 57822

概要

リモートの Red Hat ホストに ghostscript 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2012:0095 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Ghostscript は、PostScript インタープリター、C プロシージャのセット(PostScript 言語でグラフィック機能を実装する Ghostscript ライブラリ)、およびポータブル・ドキュメント・フォーマット(PDF)ファイル用のインタープリターを提供するソフトウェアセットです。

整数オーバーフローの欠陥が、Ghostscript の TrueType バイトコードインタープリターで見つかっています。攻撃者が、特別に細工されたPostScriptまたはPDFファイルを作成し、これが解釈されたときにGhostscriptをクラッシュさせたり、任意のコードを実行したりする可能性があります。 (CVE-2009-3743)

Ghostscript は、現在の作業ディレクトリを含まない検索パスが -I オプション、または -P- オプションで指定された場合でも、他のディレクトリをチェックする前に、常に現在の作業ディレクトリから Ghostscript システム初期化ファイルを読み取ろうとすることが判明しました。 (現在の作業ディレクトリが最初に検索されるのを防ぐため)。
ユーザーが、システム初期化ファイルを含む攻撃者が制御するディレクトリで Ghostscript を実行した場合、Ghostscript は任意の PostScript コードを実行する可能性があります。 (CVE-2010-2055)

Ghostscript はデフォルトで、ライブラリ検索パスに現在の作業ディレクトリが含まれています。ユーザーが、特別に細工された PostScript ライブラリファイルを含む攻撃者が制御するディレクトリで、-P- オプションなしで Ghostscript を実行した場合、Ghostscript が任意の PostScript コードを実行する可能性があります。この更新により、Ghostscript はデフォルトではライブラリファイルの現在の作業ディレクトリを検索しなくなりました。 (CVE-2010-4820)

注:CVE-2010-4820 に対する修正は、既存の構成を壊す可能性があります。以前の脆弱な動作を使用するには、Ghostscript を -P オプション(常に現在の作業ディレクトリを最初に検索)を付けて実行します。

Ghostscript が PostScript Type 1 と PostScript Type 2 フォントファイルを解釈して実行する方法で欠陥が見つかっています見つかりました。攻撃者が、特別に細工されたPostScript Type 1またはPostScript Type 2フォントファイルを作成し、これが解釈されたときにGhostscriptをクラッシュさせたり、任意のコードを実行したりする可能性があります。
(CVE-2010-4054)

Ghostscript のユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL ghostscript パッケージを、RHSA-2012:0095 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?0566e97f

https://access.redhat.com/errata/RHSA-2012:0095

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=599564

https://bugzilla.redhat.com/show_bug.cgi?id=627902

https://bugzilla.redhat.com/show_bug.cgi?id=646086

https://bugzilla.redhat.com/show_bug.cgi?id=771853

プラグインの詳細

深刻度: High

ID: 57822

ファイル名: redhat-RHSA-2012-0095.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2012/2/3

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2009-3743

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-4054

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:ghostscript-gtk, p-cpe:/a:redhat:enterprise_linux:ghostscript, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:ghostscript-doc, p-cpe:/a:redhat:enterprise_linux:ghostscript-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/2/2

脆弱性公開日: 2010/7/22

参照情報

CVE: CVE-2009-3743, CVE-2010-2055, CVE-2010-4054, CVE-2010-4820

BID: 40467, 42640, 43932

CWE: 190, 20

RHSA: 2012:0095