Ghostscriptに任意のコマンド実行が可能な脆弱性、悪用する実証コードも確認済み | ScanNetSecurity
2021.10.18(月)

Ghostscriptに任意のコマンド実行が可能な脆弱性、悪用する実証コードも確認済み

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月29日、Ghostscriptに任意のコマンド実行が可能な脆弱性に関する注意喚起を発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月29日、Ghostscriptに任意のコマンド実行が可能な脆弱性に関する注意喚起を発表した。影響を受けるシステムは以下の通り。

Ghostscript/GhostPDL 9.54.0
Ghostscript/GhostPDL 9.53.3
Ghostscript/GhostPDL 9.52
Ghostscript/GhostPDL 9.50

 Ghostscriptの提供元であるArtifex Software社は現地時間9月9日に、Ghostscriptにおける任意のコマンド実行が可能な脆弱性に関するセキュリティアドバイザリを公開しており、Ghostscriptが動作するサーバにて攻撃者が本脆弱性を悪用するコンテンツを処理させることで任意のコマンドを実行する可能性がある。

 JPCERT/CCでは、本脆弱性の詳細を解説するとみられる資料や、脆弱性を悪用する実証コードが公開されていることを確認しており、GhostscriptあるいはGhostscriptに依存するソフトウェアを使用している場合、Artifex Software社や各ディストリビューターなどの情報を確認し、対策を適用することを推奨している。

 Artifex Software社からは、本脆弱性を修正するパッチと本脆弱性を修正するバージョン(Ghostscript/GhostPDL 9.55.0)が公開されている。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×