Amazon Linux AMI:ghostscript(ALAS-2012-42)

high Nessus プラグイン ID 69649

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

整数オーバーフローの欠陥が、Ghostscript の TrueType バイトコードインタープリターで見つかっています。攻撃者が特別に細工された PostScript または PDF ファイルを作成することで、解釈されて実行された場合に Ghostscript をクラッシュをさせたり、任意のコードを実行できる可能性があります。(CVE-2009-3743)

現在の作業ディレクトリを含まない検索パスが「-I」オプションで指定されていたり、「-P-」オプション(現在の作業ディレクトリを最初にサーチしない)が使用されているにもかかわらず、Ghostscript は他のディレクトリをチェックする前に、常に現在の作業ディレクトリから Ghostscript システムの初期化ファイルの読み取りを試みることが判明しました。攻撃者の制御下にあってシステム初期化ファイルの含まれているディレクトリでユーザーが Ghostscript を実行すると、 Ghostscript に任意の PostScript コードを実行させる可能性があります。
(CVE-2010-2055)

Ghostscript はデフォルトで、ライブラリ検索パスに現在の作業ディレクトリが含まれています。特別に細工された PostScript ライブラリファイルが含まれている、攻撃者の制御下にあるディレクトリで、ユーザーが「-P-」オプションなしの Ghostscript を実行すると、Ghostscript に任意の PostScript コードを実行させる可能性があります。この更新により、Ghostscript はデフォルトで現在の作業ディレクトリでライブラリファイルをサーチしなくなります。
(CVE-2010-4820)

注:CVE-2010-4820 に対する修正は、既存の構成を壊す可能性があります。従来の脆弱性のある動作を利用するには、 Ghostscript を「-P」オプション付きで実行します(現在の作業ディレクトリを常に最初に検索します)。

Ghostscript が PostScript Type 1 と PostScript Type 2 フォントファイルを解釈して実行する方法で欠陥が見つかっています見つかりました。攻撃者が特別に細工された PostScript Type 1 または PostScript Type 2 フォントファイルを作成することで、解釈されて実行された場合に Ghostscript クラッシュさせたり、任意のコードを実行できる可能性があります。(CVE-2010-4054)

ソリューション

「yum update ghostscript」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2012-42.html

プラグインの詳細

深刻度: High

ID: 69649

ファイル名: ala_ALAS-2012-42.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/9/4

更新日: 2018/4/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ghostscript, p-cpe:/a:amazon:linux:ghostscript-debuginfo, p-cpe:/a:amazon:linux:ghostscript-devel, p-cpe:/a:amazon:linux:ghostscript-doc, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2012/2/8

参照情報

CVE: CVE-2009-3743, CVE-2010-2055, CVE-2010-4054, CVE-2010-4820

ALAS: 2012-42

RHSA: 2012:0095