Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
27/08/2018
Las vulnerabilidades, descubiertas por el investigador Tavis Ormandy del equipo de seguridad de Google, y permiten la evasión de restricciones de seguridad y la ejecución remota de código arbitrario, a pesar de tener activadas las características de seguridad -dSAFER que incorpora Ghostscript para evitar ejecución de comandos inseguros.
Sistemes Afectats:Ghostscript y todas las aplicaciones que utilicen Ghostscript para realizar procesado de ficheros PDF o PS, como por ejemplo ImageMagick o GIMP, entre otros.
Referències:None
Solució:Los responsables de Ghostcript han publicado parches para solucionar algunas de las vulnerabilidades detectadas.
Dado el número de vectores de ataque y la publicación de los exploit, la protección más efectiva es desinstalar Ghostscript hasta que se hayan publicado versiones con soluciones para todas las vulnerabilidades detectadas.
Si utilizamos ImageMagick se puede evitar el procesado automático de contenido PostScript modificando el fichero de política de seguridad policy.xml deshabilitando el procesamiento de ficheros de tipo PS, EPS, PDF y XPS.
Para otras aplicaciones, consultar con el fabricante.
Notes: