RHEL 7:ghostscript (RHSA-2018: 3834)

critical Nessus 插件 ID 119736

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

ghostscript 的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

Ghostscript 套件包含用于渲染 PostScript 和 PDF 文档的实用工具。Ghostscript 可将 PostScript 代码转换成通用 bitmap 格式,使代码可以显示或打印。

安全修复:

* ghostscript:页面设备替换中释放逻辑不正确 (699664) (CVE-2018-16541)

* ghostscript:当异常处理期间堆栈用完时,不正确的“特权恢复”检查 (CVE-2018-16802)

* ghostscript:User-writable 错误异常表 (CVE-2018-17183)

* ghostscript:保存的执行堆栈可能泄露运算符数组(不完整的 CVE-2018-17183 修复) (CVE-2018-17961)

* ghostscript:保存的执行堆栈可能泄露运算符数组 (CVE-2018-18073)

* ghostscript:1Policy 运算符允许绕过沙盒保护 (CVE-2018-18284)

* ghostscript:setpattern 中的类型混淆 (700141) (CVE-2018-19134)

* ghostscript:在 psi/zdevice.c 中,错误实施 zsetdevice 函数中的安全检查 (CVE-2018-19409)

* ghostscript:在 aesdecode 运算符中,未初始化的内存访问 (699665) (CVE-2018-15911)

有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Red Hat 在此感谢 Tavis Ormandy (Google Project Zero) 报告 CVE-2018-16541。

错误修复:

* 发现在处理着色对象期间,ghostscript-9.07-31.el7_6.1 引入了回归,从而造成“丢弃错误的平滑着色对象”警告。该更新已修复此回归,不会再发生所述问题。
(BZ#1657822)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2018:3834

https://access.redhat.com/security/cve/cve-2018-15911

https://access.redhat.com/security/cve/cve-2018-16541

https://access.redhat.com/security/cve/cve-2018-16802

https://access.redhat.com/security/cve/cve-2018-17183

https://access.redhat.com/security/cve/cve-2018-17961

https://access.redhat.com/security/cve/cve-2018-18073

https://access.redhat.com/security/cve/cve-2018-18284

https://access.redhat.com/security/cve/cve-2018-19134

https://access.redhat.com/security/cve/cve-2018-19409

插件详情

严重性: Critical

ID: 119736

文件名: redhat-RHSA-2018-3834.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2018/12/18

最近更新时间: 2020/8/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:ghostscript, p-cpe:/a:redhat:enterprise_linux:ghostscript-cups, p-cpe:/a:redhat:enterprise_linux:ghostscript-debuginfo, p-cpe:/a:redhat:enterprise_linux:ghostscript-devel, p-cpe:/a:redhat:enterprise_linux:ghostscript-doc, p-cpe:/a:redhat:enterprise_linux:ghostscript-gtk, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/12/17

漏洞发布日期: 2018/8/28

参考资料信息

CVE: CVE-2018-15911, CVE-2018-16541, CVE-2018-16802, CVE-2018-17183, CVE-2018-17961, CVE-2018-18073, CVE-2018-18284, CVE-2018-19134, CVE-2018-19409

IAVB: 2019-B-0081-S

RHSA: 2018:3834