Artifex Software Ghostscript代码注入漏洞

admin 2023-11-30 19:40:43 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Artifex Software Ghostscript代码注入漏洞

CVE编号

CVE-2021-3781

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-09-23
漏洞描述
Artifex Software Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。该产品可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。 Artifex Software Ghostscript存在代码注入漏洞。该漏洞源于程序未对输入进行正确验证。远程攻击者可利用该漏洞通过创建特制SVG文件并上传到受影响的系统执行任意代码。 受影响系统: Artifex Software Ghostscript
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,补丁获取链接:http://www.debian.org/security/2021/dsa-4972。
参考链接
https://access.redhat.com/security/cve/cve-2021-3781
https://bugzilla.redhat.com/show_bug.cgi?id=2002271
https://ghostscript.com/CVE-2021-3781.html
https://security.gentoo.org/glsa/202211-11
https://www.auscert.org.au/bulletins/ESB-2021.3054
https://www.auscert.org.au/bulletins/ESB-2021.3188
https://www.cybersecurity-help.cz/vdb/SB2021091404
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 artifex ghostscript 9.50 -
运行在以下环境
应用 artifex ghostscript 9.52 -
运行在以下环境
应用 artifex ghostscript 9.53.3 -
运行在以下环境
应用 artifex ghostscript 9.54.0 -
运行在以下环境
系统 alpine_3.13 ghostscript * Up to (excluding) 9.53.3-r1
运行在以下环境
系统 alpine_3.14 ghostscript * Up to (excluding) 9.54-r1
运行在以下环境
系统 alpine_3.15 ghostscript * Up to (excluding) 9.54-r1
运行在以下环境
系统 alpine_3.16 ghostscript * Up to (excluding) 9.54-r1
运行在以下环境
系统 alpine_3.17 ghostscript * Up to (excluding) 9.54-r1
运行在以下环境
系统 alpine_3.18 ghostscript * Up to (excluding) 9.54-r1
运行在以下环境
系统 alpine_edge ghostscript * Up to (excluding) 9.54-r1
运行在以下环境
系统 debian_10 ghostscript * Up to (excluding) 9.27~dfsg-2+deb10u5
运行在以下环境
系统 debian_11 ghostscript * Up to (excluding) 9.53.3~dfsg-7+deb11u1
运行在以下环境
系统 debian_12 ghostscript * Up to (excluding) 9.53.3~dfsg-8
运行在以下环境
系统 debian_sid ghostscript * Up to (excluding) 9.53.3~dfsg-8
运行在以下环境
系统 fedora_33 ghostscript * Up to (excluding) 9.54.0-2.1.fc33
运行在以下环境
系统 fedora_34 ghostscript * Up to (excluding) 9.54.0-2.1.fc34
运行在以下环境
系统 fedora_35 ghostscript * Up to (excluding) 9.54.0-4.fc35
运行在以下环境
系统 kylinos_aarch64_V10SP2 ghostscript * Up to (excluding) 9.52-6.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 ghostscript * Up to (excluding) 9.52-6.p01.ky10
运行在以下环境
系统 opensuse_Leap_15.2 ghostscript-mini-devel * Up to (excluding) 9.52-lp152.2.7.1
运行在以下环境
系统 opensuse_Leap_15.3 ghostscript-x11 * Up to (excluding) 0.2.8-3.12.1
运行在以下环境
系统 suse_12_SP5 libspectre1 * Up to (excluding) 9.52-23.42.1
运行在以下环境
系统 ubuntu_18.04.5_lts ghostscript * Up to (excluding) 9.26~dfsg+0-0ubuntu0.18.04.14
运行在以下环境
系统 ubuntu_20.04 ghostscript * Up to (excluding) 9.50~dfsg-5ubuntu4.3
运行在以下环境
系统 ubuntu_21.04 ghostscript * Up to (excluding) 9.53.3~dfsg-7ubuntu0.1
运行在以下环境
系统 ubuntu_21.10 ghostscript * Up to (excluding) 9.54.0~dfsg1-0ubuntu2
运行在以下环境
系统 ubuntu_22.04 ghostscript * Up to (excluding) 9.54.0~dfsg1-0ubuntu2
阿里云评分 6.2
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0