Ghostscriptに任意のコマンド実行が可能な脆弱性、悪用する実証コードも確認済み | ScanNetSecurity
2026.01.12(月)

Ghostscriptに任意のコマンド実行が可能な脆弱性、悪用する実証コードも確認済み

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月29日、Ghostscriptに任意のコマンド実行が可能な脆弱性に関する注意喚起を発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月29日、Ghostscriptに任意のコマンド実行が可能な脆弱性に関する注意喚起を発表した。影響を受けるシステムは以下の通り。

Ghostscript/GhostPDL 9.54.0
Ghostscript/GhostPDL 9.53.3
Ghostscript/GhostPDL 9.52
Ghostscript/GhostPDL 9.50

 Ghostscriptの提供元であるArtifex Software社は現地時間9月9日に、Ghostscriptにおける任意のコマンド実行が可能な脆弱性に関するセキュリティアドバイザリを公開しており、Ghostscriptが動作するサーバにて攻撃者が本脆弱性を悪用するコンテンツを処理させることで任意のコマンドを実行する可能性がある。

 JPCERT/CCでは、本脆弱性の詳細を解説するとみられる資料や、脆弱性を悪用する実証コードが公開されていることを確認しており、GhostscriptあるいはGhostscriptに依存するソフトウェアを使用している場合、Artifex Software社や各ディストリビューターなどの情報を確認し、対策を適用することを推奨している。

 Artifex Software社からは、本脆弱性を修正するパッチと本脆弱性を修正するバージョン(Ghostscript/GhostPDL 9.55.0)が公開されている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop