Vulnerabilidad en Artifex Ghostscript (CVE-2018-18284)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2018
Última modificación:
07/11/2023
Descripción
Artifex Ghostscript 9.25 y anteriores permite que los atacantes omitan un mecanismo de protección de sandbox mediante vectores relacionados con el operador 1Policy.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:artifex:ghostscript:*:*:*:*:*:*:*:* | 9.25 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:artifex:gpl_ghostscript:*:*:*:*:*:*:*:* | 9.26 (excluyendo) | |
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pulsesecure:pulse_connect_secure:*:*:*:*:*:*:*:* | 8.2r1.0 (incluyendo) | 8.2r12.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.ghostscript.com/?p=ghostpdl.git%3Bh%3D8d19fdf63f91f50466b08f23e2d93d37a4c5ea0b
- http://www.openwall.com/lists/oss-security/2018/10/16/2
- http://www.securityfocus.com/bid/107451
- https://access.redhat.com/errata/RHSA-2018:3834
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1696
- https://bugs.ghostscript.com/show_bug.cgi?id=699963
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101
- https://lists.debian.org/debian-lts-announce/2018/10/msg00013.html
- https://security.gentoo.org/glsa/201811-12
- https://support.f5.com/csp/article/K22141757?utm_source=f5support&%3Butm_medium=RSS
- https://usn.ubuntu.com/3803-1/
- https://www.debian.org/security/2018/dsa-4336



