CERTA-2002-AVI-129
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges de l'utilisateur exécutant Ghostscript au moyen d'un document PostScript habilement conçu.
Description
Ghostscript est un interpréteur de document PostScript (extension de type .ps). Il est utilisé comme visionneur et comme filtre d'impression pour les documents PostScript.
Il est possible de construire un document PostScript permettant d'exécuter du code arbitraire avec les permissions de l'utilisateur qui exécute Ghostscript. Cette vulnérabilité est d'autant plus dangereuse qu'elle peut être exécutée par l'utilisateur lp qui possède plus de privilèges qu'un utilisateur standard.
Solution
Consulter les bulletins de sécurité de votre distributeur pour connaître la disponibilité des correctifs.
Logiciel Ghostscript sous Linux.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLogiciel Ghostscript sous Linux.\u003c/P\u003e",
"content": "## Description\n\nGhostscript est un interpr\u00e9teur de document PostScript (extension de\ntype .ps). Il est utilis\u00e9 comme visionneur et comme filtre d\u0027impression\npour les documents PostScript.\n\nIl est possible de construire un document PostScript permettant\nd\u0027ex\u00e9cuter du code arbitraire avec les permissions de l\u0027utilisateur qui\nex\u00e9cute Ghostscript. Cette vuln\u00e9rabilit\u00e9 est d\u0027autant plus dangereuse\nqu\u0027elle peut \u00eatre ex\u00e9cut\u00e9e par l\u0027utilisateur lp qui poss\u00e8de plus de\nprivil\u00e8ges qu\u0027un utilisateur standard.\n\n## Solution\n\nConsulter les bulletins de s\u00e9curit\u00e9 de votre distributeur pour conna\u00eetre\nla disponibilit\u00e9 des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:083 de RedHat :",
"url": "http://rhn.redhat.com/errata/RHSA-2002-083.html"
}
],
"reference": "CERTA-2002-AVI-129",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-06-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges de l\u0027utilisateur ex\u00e9cutant Ghostscript au moyen d\u0027un document\nPostScript habilement con\u00e7u.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Ghostscript",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002-083 de RedHat",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.