CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

27/08/2018

Vulnerabilitats detectades en Ghostscript

La vulnerabilidad podría permitir al atacante ejecutar código arbitrario en el equipo en el que se ejecute Ghostscript, o una aplicación que lo utilice para procesar ficheros PDF o PS.

Risc: Alt

Las vulnerabilidades, descubiertas por el investigador Tavis Ormandy del equipo de seguridad de Google, y permiten la evasión de restricciones de seguridad y la ejecución remota de código arbitrario, a pesar de tener activadas las características de seguridad -dSAFER que incorpora Ghostscript para evitar ejecución de comandos inseguros.

Sistemes Afectats:

Ghostscript y todas las aplicaciones que utilicen Ghostscript para realizar procesado de ficheros PDF o PS, como por ejemplo ImageMagick o GIMP, entre otros.

Referències:

None

Solució:

Los responsables de Ghostcript han publicado parches para solucionar algunas de las vulnerabilidades detectadas.

Dado el número de vectores de ataque y la publicación de los exploit, la protección más efectiva es desinstalar Ghostscript hasta que se hayan publicado versiones con soluciones para todas las vulnerabilidades detectadas.

Si utilizamos ImageMagick se puede evitar el procesado automático de contenido PostScript modificando el fichero de política de seguridad policy.xml deshabilitando el procesamiento de ficheros de tipo PS, EPS, PDF y XPS.

Para otras aplicaciones, consultar con el fabricante.

Notes:

Vulnerability Note VU#332928

Google Project Zero Bug 1640

Font: CERT/CC

CSIRT-CV