Vulnerabilidad en base/gsmalloc.c en Ghostscript (CVE-2015-3228)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
11/08/2015
Última modificación:
12/04/2025
Descripción
Desbordamiento de entero en la función gs_heap_alloc_bytes en base/gsmalloc.c en Ghostscript 9.15 y versiones anteriores, permite a atacantes remotos provocar una denegación de servicio (caída) mediante un archivo Postscript (ps) manipulado, según lo demostrado mediante el uso del comando ps2pdf, lo que desencadena una lectura o escritura fuera de rango.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:artifex:afpl_ghostscript:*:*:*:*:*:*:*:* | 9.15 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.ghostscript.com/show_bug.cgi?id=696041
- http://bugs.ghostscript.com/show_bug.cgi?id=696070
- http://git.ghostscript.com/?p=ghostpdl.git%3Ba%3Dcommitdiff%3Bh%3D0c0b0859
- http://openwall.com/lists/oss-security/2015/07/23/14
- http://www.debian.org/security/2015/dsa-3326
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.securityfocus.com/bid/76017
- http://www.securitytracker.com/id/1033149
- http://www.ubuntu.com/usn/USN-2697-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1232805
- https://security.gentoo.org/glsa/201612-33
- http://bugs.ghostscript.com/show_bug.cgi?id=696041
- http://bugs.ghostscript.com/show_bug.cgi?id=696070
- http://git.ghostscript.com/?p=ghostpdl.git%3Ba%3Dcommitdiff%3Bh%3D0c0b0859
- http://openwall.com/lists/oss-security/2015/07/23/14
- http://www.debian.org/security/2015/dsa-3326
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.securityfocus.com/bid/76017
- http://www.securitytracker.com/id/1033149
- http://www.ubuntu.com/usn/USN-2697-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1232805
- https://security.gentoo.org/glsa/201612-33



