Ghostscriptに任意のコマンド実行が可能な脆弱性、悪用する実証コードも確認済み
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月29日、Ghostscriptに任意のコマンド実行が可能な脆弱性に関する注意喚起を発表した。影響を受けるシステムは以下の通り。
脆弱性と脅威
セキュリティホール・脆弱性
Ghostscript/GhostPDL 9.54.0
Ghostscript/GhostPDL 9.53.3
Ghostscript/GhostPDL 9.52
Ghostscript/GhostPDL 9.50
Ghostscriptの提供元であるArtifex Software社は現地時間9月9日に、Ghostscriptにおける任意のコマンド実行が可能な脆弱性に関するセキュリティアドバイザリを公開しており、Ghostscriptが動作するサーバにて攻撃者が本脆弱性を悪用するコンテンツを処理させることで任意のコマンドを実行する可能性がある。
JPCERT/CCでは、本脆弱性の詳細を解説するとみられる資料や、脆弱性を悪用する実証コードが公開されていることを確認しており、GhostscriptあるいはGhostscriptに依存するソフトウェアを使用している場合、Artifex Software社や各ディストリビューターなどの情報を確認し、対策を適用することを推奨している。
Artifex Software社からは、本脆弱性を修正するパッチと本脆弱性を修正するバージョン(Ghostscript/GhostPDL 9.55.0)が公開されている。
《ScanNetSecurity》