Amazon Linux 2 : ghostscript (ALAS-2018-1088)

high Nessus 插件 ID 118043
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

发现 ghostscript .shfill 操作符未能正确验证某些类型。攻击者可利用此问题绕过 -dSAFER 保护并导致 ghostscript 崩溃,或可能通过特制的 PostScript 文档在 ghostscript 环境上执行任意代码。(CVE-2018-15909) 发现 9.24 之前的 Artifex Ghostscript 存在问题。远程攻击者可利用 'ztype' 中的类型混淆提供特制的 PostScript 导致解释器崩溃或可能造成其它不明影响。(CVE-2018-16511) 发现在 9.24 之前的 Artifex Ghostscript 存在问题。即使在文档处理期间不打算使用 setdistillerkeys PostScript 命令,其也会被接受(如在启动阶段之后)。这可导致内存损坏,从而允许远程攻击者可提供特制的 PostScript 导致解释器崩溃或可能造成其它不明影响。(CVE-2018-16585) 发现 ghostscript PDF14 合成器未能正确处理设备的复制。攻击者可利用此问题绕过 -dSAFER 保护并导致 ghostscript 崩溃,或可能通过特制的 PostScript 文档在 ghostscript 环境上执行任意代码。(CVE-2018-16540) 发现 ghostscript 设备清理未能正确处理替换为空设备的设备。攻击者可利用此问题绕过 -dSAFER 保护并导致 ghostscript 崩溃,或可能通过特制的 PostScript 文档在 ghostscript 环境上执行任意代码。(CVE-2018-16541) 发现 ghostscript 未能限制对在启用 -dSAFER 模式之前打开文件的访问权限。攻击者可利用此问题绕过 -dSAFER 保护并通过特制的 PostScript 文档泄露受影响的文件内容。(CVE-2018-16539) 发现 9.25 之前的 Artifex Ghostscript 存在问题。攻击者可利用异常处理期间耗尽堆栈时不正确的 'restoration of privilege' 检查提供特制的 PostScript 以使用 'pipe' 指令执行代码。此问题时由对 CVE-2018-16509 不完全修复导致的。(CVE-2018-16802) 发现 ghostscript 未能正确处理某些堆栈溢出错误条件。攻击者可利用此问题绕过 -dSAFER 保护并导致 ghostscript 崩溃,或可能通过特制的 PostScript 文档在 ghostscript 环境上执行任意代码。(CVE-2018-16542) Ghostscript 在执行用于如文件存在和大小检索信息的 'status' 指令时未遵守 -dSAFER 选项。特制的 postscript 文档可利用此缺陷获取目标系统文件系统内容上的信息。(CVE-2018-11645) 发现 ghostscript 未能正确验证传递至 setcolor 函数的操作数。攻击者可利用此问题绕过 -dSAFER 保护并导致 ghostscript 崩溃,或可能通过特制的 PostScript 文档在 ghostscript 环境上执行任意代码。(CVE-2018-16513) 发现 LockDistillerParams 参数类型未正确被验证。攻击者可利用此问题绕过 -dSAFER 保护并导致 ghostscript 崩溃,或可能通过特制的 PostScript 文档在 ghostscript 环境上执行任意代码。(CVE-2018-15910) 发现 在某些条件下 ghostscript /invalidaccess 检查失败。攻击者可利用此问题绕过 -dSAFER 保护,比如通过特制的 PostScript 文档执行任意 shell 命令。(CVE-2018-16509) 发现 ghostscript 未能正确验证 aesdecode 中使用的密钥。攻击者可利用此问题绕过 -dSAFER 保护并导致 ghostscript 崩溃,或可能通过特制的 PostScript 文档在 ghostscript 环境中执行任意代码。(CVE-2018-15911) 发现 ghostscript .tempfile 函数未能正确处理文件权限。攻击者可利用此问题绕过 -dSAFER 保护并通过特制的 PostScript 文档删除文件或泄露其内容。(CVE-2018-15908)

解决方案

运行 'yum update ghostscript' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2018-1088.html

插件详情

严重性: High

ID: 118043

文件名: al2_ALAS-2018-1088.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2018/10/11

最近更新时间: 2019/7/10

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ghostscript, p-cpe:/a:amazon:linux:ghostscript-cups, p-cpe:/a:amazon:linux:ghostscript-debuginfo, p-cpe:/a:amazon:linux:ghostscript-devel, p-cpe:/a:amazon:linux:ghostscript-doc, p-cpe:/a:amazon:linux:ghostscript-gtk, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/10

漏洞发布日期: 2018/6/1

可利用的方式

Metasploit (Ghostscript Failed Restore Command Execution)

参考资料信息

CVE: CVE-2018-11645, CVE-2018-15908, CVE-2018-15909, CVE-2018-15910, CVE-2018-15911, CVE-2018-16509, CVE-2018-16511, CVE-2018-16513, CVE-2018-16539, CVE-2018-16540, CVE-2018-16541, CVE-2018-16542, CVE-2018-16585, CVE-2018-16802

ALAS: 2018-1088