Ghostscript任意代码执行漏洞安全通告
发布时间 2019-01-24漏洞编号和级别
CVE编号:CVE-2019-6116,危险级别:高危, CVSS分值:厂商自评:7.3,官方未评定
影响范围
受影响版本:
Ghostscript 9.26及更早版本都受影响
漏洞概述
Ghostscript是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。
Google Project Zero 发布 Ghostscript漏洞预警,远端攻击者可利用漏洞在目标系统执行任意代码及绕过安全限制。当伪运算符推送子程序时,ghostscript可能会泄漏操作数堆栈上的敏感运算符。特制的PostScript文件可以使用此缺陷来转义-dSAFER保护,以便例如可以访问文件系统并执行命令。
漏洞利用
目前已有EXP: https://bugs.chromium.org/p/project-zero/issues/detail?id=1729&desc=2.
修复建议
软件供应商已提供补丁程序,请升级到9.26版本:https://www.ghostscript.com/documentation.html。
RedHat修复建议:https://access.redhat.com/security/cve/cve-2019-6116。
Ubuntu修复建议:https://usn.ubuntu.com/3866-1/。
ImageMagick 用到了Ghostscript 相关程序,也受到此漏洞影响,后续会跟踪。
参考链接
https://usn.ubuntu.com/3866-1/
https://access.redhat.com/security/cve/cve-2019-6116
https://bugs.chromium.org/p/project-zero/issues/detail?id=1729&desc=2


京公网安备11010802024551号