広く利用される「Ghostscript」に脆弱性 - 詳細や実証コードが公開
画像処理ソフトウェアなどに広く実装されている「Ghostscript」に深刻な脆弱性が明らかとなった。アップデートが呼びかけられている。
同ソフトウェアは、Artifex Softwareが開発する「PostScript」や「PDF」を処理するインタプリタ。「ImageMagick」や「libspectre」「PIL」などのライブラリなどにも実装されており、広く活用されている。
インタープリタ内部においてデータが破損するバッファオーバーフローの脆弱性「CVE-2023-28879」が明らかとなったもの。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングしている。
現地時間3月23日にセキュリティ研究者が報告したもので、Artifex Softwareでは同月27日にリリースした「Ghostscript 10.01.1」および「GhostPDL 10.01.1」にて修正。4月7日に同脆弱性について公表した。
(Security NEXT - 2023/04/26 )
ツイート
PR
関連記事
「Ghostscript」に複数の深刻な脆弱性 - 最新版で修正
「Ghostscript」の脆弱性に注意 - 3月と5月の更新で修正済み
「Ghostscript」旧版に「クリティカル」とされる脆弱性
PDFを処理する「Ghostscript」にRCE脆弱性 - アップデートで修正
eポートフォリオ「Mahara」に深刻な脆弱性 - アップデートの適用を
脆弱性を修正した「Ghostscript」のアップデートが公開
画像処理ソフト「Ghostscript」にRCE脆弱性 - パッチの適用を
「Ghostscript」にRCE脆弱性 - 最新版では修正済み
前版より約10日、「Ghostscript」が再修正 - アップデートを強く推奨
深刻な脆弱性に対処した「Ghostscript 9.24」が前倒しで公開 - アップデートを強く推奨