Vulnerabilidad en Artifex Ghostscript (CVE-2018-18073)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
15/10/2018
Última modificación:
07/11/2023
Descripción
Artifex Ghostscript permite que los atacantes omitan un mecanismo de protección de sandbox aprovechando la exposición de los operadores del sistema en la pila de ejecución guardada en un objeto error.
Impacto
Puntuación base 3.x
6.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:artifex:ghostscript:*:*:*:*:*:*:*:* | 9.25 (incluyendo) | |
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.ghostscript.com/?p=ghostpdl.git%3Ba%3Dcommit%3Bh%3D34cc326eb2c5695833361887fe0b32e8d987741c
- http://packetstormsecurity.com/files/149758/Ghostscript-Exposed-System-Operators.html
- http://www.openwall.com/lists/oss-security/2018/10/10/12
- https://access.redhat.com/errata/RHSA-2018:3834
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1690
- https://bugs.ghostscript.com/show_bug.cgi?id=699927
- https://lists.debian.org/debian-lts-announce/2018/10/msg00013.html
- https://usn.ubuntu.com/3803-1/
- https://www.debian.org/security/2018/dsa-4336