公開日:2017/04/28 最終更新日:2017/06/05

JVNVU#98641178
Ghostscript に任意のコードが実行可能な脆弱性
緊急

概要

Ghostscript には、任意のコードが実行可能な脆弱性が存在します。

影響を受けるシステム

  • Ghostscript 9.21 およびそれ以前

詳細情報

Ghostscript に含まれる .rsdparams には、type confusion の問題があります。細工された .eps ファイルを処理することで -dSAFER オプションが回避され、結果として任意のコードを実行される可能性があります。

なお、本脆弱性を使用した攻撃活動が確認されているとのことです。

想定される影響

細工された .eps ファイルを処理することで、任意のコードを実行される可能性があります。

対策方法

パッチを適用する
開発者が提供する情報をもとに、パッチを適用してください。

2017年4月28日現在、Ghostscript を提供している各 OS の配布元は、本脆弱性に関する調査を行っている状況です。
各 OS のアップデートに関する情報は、各配布元が提供する情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
ジェイティ エンジニアリング株式会社 該当製品無し 2017/05/02
横河メータ&インスツルメンツ株式会社 該当製品無し 2017/06/05

参考情報

  1. Red Hat, Inc.
    Red Hat CVE Database > CVE-2017-8291
  2. SUSE - Bug 1036453
    (CVE-2017-8291) EMU: VUL-0: CVE-2017-8291: ghostscript,ghostscript-library: Artifex Ghostscript through 2017-04-26 allows -dSAFER bypass and remotecommand execution via a "/Ou...
  3. Debian
    CVE-2017-8291
  4. Ubuntu
    CVE-2017-8291

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
基本値: 7.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-8291
JVN iPedia

更新履歴

2017/05/02
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
2017/06/05
横河メータ&インスツルメンツ株式会社のベンダステータスが更新されました