Ghostscript命令执行漏洞预警

2018-08-21 18:36:57
漏洞曝光时间:2018-08-21漏洞风险程度:高危漏洞曝光程度:已经存在野外利用受漏洞影响软件以及版本: version <= 9.23受影响的应用有:imagemagicklibmagickgraphicsmagickgimppython-matplotlibtexlive-coretexmacslatex2htmllatex2rtf等缓解或修复方案: 如不需要,建议卸载ghostscr
漏洞曝光时间:2018-08-21
漏洞风险程度:高危
漏洞曝光程度:已经存在野外利用
受漏洞影响软件以及版本:

version <= 9.23
受影响的应用有:
imagemagick
libmagick
graphicsmagick
gimp
python-matplotlib
texlive-core
texmacs
latex2html
latex2rtf等

缓解或修复方案:
如不需要,建议卸载ghostscript。
漏洞描述:

Untitled

攻击者可利用恶意PostScript、PDF、EPS或XPS文件触发漏洞,当前这些漏洞还未分配CVE编号,同时也没有官方的安全补丁。
此次漏洞发现者此前也在Ghostscript中发现过高危漏洞,去年他发现的CVE-2017-8291还未被黑客利用攻击加密货币交易平台,这也是今年他发现的首个Ghostscript高危漏洞。
CERT/CC发布安全通告,对此漏洞进行预警,其中漏洞描述为”-dSAFER沙箱绕过漏洞”,给出的临时解决方案是在ImageMagick policy.xml中禁用PostScript、EPS、PDF以及XPS解码器。

<policy domain ="coder" rights ="none" pattern ="PS"/>
<policy domain ="coder" rights ="none" pattern ="EPS"/>
<policy domain ="coder" rights ="none" pattern ="PDF"/>
<policy domain ="coder" rights ="none" pattern ="XPS"/>

目前Artifex Software,ImageMagick,Redhat,Ubuntu已经说明会受到此漏洞影响,CoreOS宣布不受影响,其他平台暂时未对此漏洞进行说明。

ۖ平台暂时未对此漏洞进行说明。

相关文章
最新资讯