Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

広く利用される「Ghostscript」に脆弱性 - 詳細や実証コードが公開

画像処理ソフトウェアなどに広く実装されている「Ghostscript」に深刻な脆弱性が明らかとなった。アップデートが呼びかけられている。

同ソフトウェアは、Artifex Softwareが開発する「PostScript」や「PDF」を処理するインタプリタ。「ImageMagick」や「libspectre」「PIL」などのライブラリなどにも実装されており、広く活用されている。

インタープリタ内部においてデータが破損するバッファオーバーフローの脆弱性「CVE-2023-28879」が明らかとなったもの。

米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングしている。

現地時間3月23日にセキュリティ研究者が報告したもので、Artifex Softwareでは同月27日にリリースした「Ghostscript 10.01.1」および「GhostPDL 10.01.1」にて修正。4月7日に同脆弱性について公表した。

(Security NEXT - 2023/04/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Ghostscript」旧版に「クリティカル」とされる脆弱性
PDFを処理する「Ghostscript」にRCE脆弱性 - アップデートで修正
eポートフォリオ「Mahara」に深刻な脆弱性 - アップデートの適用を
脆弱性を修正した「Ghostscript」のアップデートが公開
画像処理ソフト「Ghostscript」にRCE脆弱性 - パッチの適用を
「Ghostscript」にRCE脆弱性 - 最新版では修正済み
前版より約10日、「Ghostscript」が再修正 - アップデートを強く推奨
深刻な脆弱性に対処した「Ghostscript 9.24」が前倒しで公開 - アップデートを強く推奨
「Ghostscript」脆弱性、悪用コード公開済み - 修正版は9月後半
「Ghostscript」に保護機能回避の脆弱性が再び - 「ImageMagick」などにも影響