Vigil@nce : Ghostscript, exécution de code PostScript
mai 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Ghostscript est lancé depuis un répertoire modifiable, il
peut exécuter du code PostScript illicite.
– Gravité : 1/4
– Date création : 27/05/2010
– Date révision : 28/05/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Ghostscript (gs) manipule des documents PostScript ou
PDF.
Une page PostScript peut contenir des fonctionnalités dangereuses,
qui permettent par exemple d’exécuter des commandes shell.
L’option "-dSAFER" de Ghostscript désactive ces fonctionnalités.
Lorsque Ghostscript démarre, il charge automatiquement plusieurs
fichiers PostScript situés sous le répertoire courant, ou le sous
répertoire ./Encoding. Ce comportement par défaut peut être
désactivé avec l’option "-P-".
Un attaquant peut donc par exemple créer un fichier PostScript
illicite nommé /tmp/Encoding/attaquant.ps, et inviter la victime à
ouvrir un fichier depuis le répertoire /tmp, sans les options
"-dSAFER" et "-P-", afin de faire exécuter du code avec ses
privilèges.
Lorsque Ghostscript est lancé depuis un répertoire modifiable, il
peut donc exécuter du code PostScript illicite.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Ghostscript-execution-de-code-PostScript-9669