CVE-2002-0363
CVSS7.5
发布时间 :2002-05-29 00:00:00
修订时间 :2008-09-05 16:27:50
NMCOP    

[原文]ghostscript before 6.53 allows attackers to execute arbitrary commands by using .locksafe or .setsafe to reset the current pagedevice.


[CNNVD]Ghostscript PostScript文件本地可执行任意命令漏洞(CNNVD-200205-072)

        
        Ghostscript是一款免费开放源代码的显示PostScript文件或者打印到不支持PostScript文件类型打印机的程序。
        Ghostscript对用户提交的文件内容缺少正确的检查,可导致本地攻击者当文件被打印时执行任意命令。
        恶意格式的PostScript文件当被Ghostscript用于打印时,可导致执行任意命令,通过在文件中使用.locksafe或者.setsafe功能可以重设当前页面设备,导致攻击者可以在页面打印时以lp用户的权限在系统上执行任意命令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0363
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0363
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-072
(官方数据源) CNNVD

- 其它链接及资源

http://www.ghostscript.com/pipermail/gs-code-review/2002-January/001801.html
(PATCH)  MISC  http://www.ghostscript.com/pipermail/gs-code-review/2002-January/001801.html
http://www.ghostscript.com/pipermail/gs-code-review/2002-February/001900.html
(VENDOR_ADVISORY)  MISC  http://www.ghostscript.com/pipermail/gs-code-review/2002-February/001900.html
http://www.securityfocus.com/bid/4937
(UNKNOWN)  BID  4937
http://www.redhat.com/support/errata/RHSA-2003-209.html
(UNKNOWN)  REDHAT  RHSA-2003:209
http://www.redhat.com/support/errata/RHSA-2002-123.html
(UNKNOWN)  REDHAT  RHSA-2002:123
http://www.redhat.com/support/errata/RHSA-2002-083.html
(UNKNOWN)  REDHAT  RHSA-2002:083
http://www.iss.net/security_center/static/9254.php
(UNKNOWN)  XF  ghostscript-postscript-command-execution(9254)
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-026.0.txt
(UNKNOWN)  CALDERA  CSSA-2002-026.0

- 漏洞信息

Ghostscript PostScript文件本地可执行任意命令漏洞
高危 设计错误
2002-05-29 00:00:00 2005-08-17 00:00:00
本地  
        
        Ghostscript是一款免费开放源代码的显示PostScript文件或者打印到不支持PostScript文件类型打印机的程序。
        Ghostscript对用户提交的文件内容缺少正确的检查,可导致本地攻击者当文件被打印时执行任意命令。
        恶意格式的PostScript文件当被Ghostscript用于打印时,可导致执行任意命令,通过在文件中使用.locksafe或者.setsafe功能可以重设当前页面设备,导致攻击者可以在页面打印时以lp用户的权限在系统上执行任意命令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 加强本地用户管理,只允许可信用户访问。
        厂商补丁:
        HP
        --
        HP已经为此发布了一个安全公告(HPSBTL0602-047)以及相应补丁:
        HPSBTL0602-047:Security vulnerability in ghostscript
        HP建立采用RedHat Advisory RHSA-2002:083公告中所提供的补丁程序。
        RedHat
        ------
        RedHat已经为此发布了一个安全公告(RHSA-2002:083-22)以及相应补丁:
        RHSA-2002:083-22:Ghostscript command execution vulnerability
        链接:https://www.redhat.com/support/errata/RHSA-2002-083.html
        补丁下载:
        Red Hat Linux 6.2:
        SRPMS:
        ftp://updates.redhat.com/6.2/en/os/SRPMS/ghostscript-6.51-16.1.6x.1.src.rpm
        ftp://updates.redhat.com/6.2/en/os/SRPMS/VFlib2-2.25.1-11.6x.src.rpm
        ftp://updates.redhat.com/6.2/en/os/SRPMS/xtt-fonts-0.19990222-8.6x.src.rpm
        alpha:
        ftp://updates.redhat.com/6.2/en/os/alpha/ghostscript-6.51-16.1.6x.1.alpha.rpm
        ftp://updates.redhat.com/6.2/en/os/alpha/VFlib2-2.25.1-11.6x.alpha.rpm
        ftp://updates.redhat.com/6.2/en/os/alpha/VFlib2-devel-2.25.1-11.6x.alpha.rpm
        ftp://updates.redhat.com/6.2/en/os/alpha/VFlib2-VFjfm-2.25.1-11.6x.alpha.rpm
        i386:
        ftp://updates.redhat.com/6.2/en/os/i386/ghostscript-6.51-16.1.6x.1.i386.rpm
        ftp://updates.redhat.com/6.2/en/os/i386/VFlib2-2.25.1-11.6x.i386.rpm
        ftp://updates.redhat.com/6.2/en/os/i386/VFlib2-devel-2.25.1-11.6x.i386.rpm
        ftp://updates.redhat.com/6.2/en/os/i386/VFlib2-VFjfm-2.25.1-11.6x.i386.rpm
        noarch:
        ftp://updates.redhat.com/6.2/en/os/noarch/xtt-fonts-0.19990222-8.6x.noarch.rpm
        sparc:
        ftp://updates.redhat.com/6.2/en/os/sparc/ghostscript-6.51-16.1.6x.1.sparc.rpm
        ftp://updates.redhat.com/6.2/en/os/sparc/VFlib2-2.25.1-11.6x.sparc.rpm
        ftp://updates.redhat.com/6.2/en/os/sparc/VFlib2-devel-2.25.1-11.6x.sparc.rpm
        ftp://updates.redhat.com/6.2/en/os/sparc/VFlib2-VFjfm-2.25.1-11.6x.sparc.rpm
        Red Hat Linux 7.0:
        SRPMS:
        ftp://updates.redhat.com/7.0/en/os/SRPMS/ghostscript-6.51-16.1.7x.src.rpm
        ftp://updates.redhat.com/7.0/en/os/SRPMS/VFlib2-2.25.1-12.src.rpm
        ftp://updates.redhat.com/7.0/en/os/SRPMS/xtt-fonts-0.19990222-9.src.rpm
        alpha:
        ftp://updates.redhat.com/7.0/en/os/alpha/ghostscript-6.51-16.1.7x.alpha.rpm
        ftp://updates.redhat.com/7.0/en/os/alpha/VFlib2-2.25.1-12.alpha.rpm
        ftp://updates.redhat.com/7.0/en/os/alpha/VFlib2-devel-2.25.1-12.alpha.rpm
        ftp://updates.redhat.com/7.0/en/os/alpha/VFlib2-VFjfm-2.25.1-12.alpha.rpm
        i386:
        ftp://updates.redhat.com/7.0/en/os/i386/ghostscript-6.51-16.1.7x.i386.rpm
        ftp://updates.redhat.com/7.0/en/os/i386/VFlib2-2.25.1-12.i386.rpm
        ftp://updates.redhat.com/7.0/en/os/i386/VFlib2-devel-2.25.1-12.i386.rpm
        ftp://updates.redhat.com/7.0/en/os/i386/VFlib2-VFjfm-2.25.1-12.i386.rpm
        noarch:
        ftp://updates.redhat.com/7.0/en/os/noarch/xtt-fonts-0.19990222-9.noarch.rpm
        Red Hat Linux 7.1:
        SRPMS:
        ftp://updates.redhat.com/7.1/en/os/SRPMS/ghostscript-6.51-16.1.7x.src.rpm
        alpha:
        ftp://updates.redhat.com/7.1/en/os/alpha/ghostscript-6.51-16.1.7x.alpha.rpm
        i386:
        ftp://updates.redhat.com/7.1/en/os/i386/ghostscript-6.51-16.1.7x.i386.rpm
        ia64:
        ftp://updates.redhat.com/7.1/en/os/ia64/ghostscript-6.51-16.1.7x.ia64.rpm
        Red Hat Linux 7.2:
        SRPMS:
        ftp://updates.redhat.com/7.2/en/os/SRPMS/ghostscript-6.51-16.2.src.rpm
        ftp://updates.redhat.com/7.2/en/os/SRPMS/printconf-0.3.61-4.1.src.rpm
        i386:
        ftp://updates.redhat.com/7.2/en/os/i386/ghostscript-6.51-16.2.i386.rpm
        ftp://updates.redhat.com/7.2/en/os/i386/printconf-0.3.61-4.1.i386.rpm
        ftp://updates.redhat.com/7.2/en/os/i386/printconf-gui-0.3.61-4.1.i386.rpm
        ia64:
        ftp://updates.redhat.com/7.2/en/os/ia64/ghostscript-6.51-16.2.ia64.rpm
        ftp://updates.redhat.com/7.2/en/os/ia64/printconf-0.3.61-4.1.ia64.rpm
        ftp://updates.redhat.com/7.2/en/os/ia64/printconf-gui-0.3.61-4.1.ia64.rpm
        Red Hat Linux 7.3:
        SRPMS:
        ftp://updates.redhat.com/7.3/en/os/SRPMS/ghostscript-6.52-9.4.src.rpm
        i386:
        ftp://updates.redhat.co

- 漏洞信息 (F26233)

RHSA-2002:083-22 (PacketStormID:F26233)
2002-06-06 00:00:00
 
linux,redhat
CVE-2002-0363
[点击下载]

Red Hat security advisory RHSA-2002:083-22 - A vulnerability found in GNU Ghostscript allows command execution through specially crafted portscript files. This affected Red Hat 6.2, 7.0, 7.1, 7.2 and 7.3.

- 漏洞信息

16010
Ghostscript .locksafe / .setsafe Pagedevice Arbitrary Command Execution

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-06-03 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站