Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Ghostscript, exécution de code PostScript

mai 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque Ghostscript est lancé depuis un répertoire modifiable, il
peut exécuter du code PostScript illicite.

 Gravité : 1/4
 Date création : 27/05/2010
 Date révision : 28/05/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme Ghostscript (gs) manipule des documents PostScript ou
PDF.

Une page PostScript peut contenir des fonctionnalités dangereuses,
qui permettent par exemple d’exécuter des commandes shell.
L’option "-dSAFER" de Ghostscript désactive ces fonctionnalités.

Lorsque Ghostscript démarre, il charge automatiquement plusieurs
fichiers PostScript situés sous le répertoire courant, ou le sous
répertoire ./Encoding. Ce comportement par défaut peut être
désactivé avec l’option "-P-".

Un attaquant peut donc par exemple créer un fichier PostScript
illicite nommé /tmp/Encoding/attaquant.ps, et inviter la victime à
ouvrir un fichier depuis le répertoire /tmp, sans les options
"-dSAFER" et "-P-", afin de faire exécuter du code avec ses
privilèges.

Lorsque Ghostscript est lancé depuis un répertoire modifiable, il
peut donc exécuter du code PostScript illicite.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Ghostscript-execution-de-code-PostScript-9669


Voir les articles précédents

    

Voir les articles suivants