2023-1526: Ghostscript: Eine Schwachstelle ermöglicht das Ausführen beliebiger Befehle
Historie:
- Version 1 (2023-07-04 10:21)
- Neues Advisory
- Version 2 (2023-07-10 18:52)
- Canonical stellt für Ubuntu 23.04, Ubuntu 22.10, Ubuntu 22.04 LTS sowie Ubuntu 20.04 LTS Sicherheitsupdates für 'ghostscript' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-07-14 18:21)
- Für Basesystem Module 15 SP4 15 SP5, openSUSE Leap 15.4 und 15.5, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise Desktop 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP3 ESPOS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Real Time 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3 sowie SUSE Manager Server 4.2 und 4.3 stehen Sicherheitsupdates für 'ghostscript' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-07-17 09:37)
- Für Fedora 37 und 38 stehen Sicherheitsupdates in Form der Pakete 'ghostscript-9.56.1-8.fc37' im Status 'testing' und 'ghostscript-10.01.2-1.fc38' im Status 'stable' bereit, um die Schwachstelle zu adressieren.
- Version 5 (2023-07-17 15:25)
- ür SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP4, 12 SP5, SUSE Linux Enterprise Server 12 SP2, 12 SP2 BCL, 12 SP4, 12 SP4 ESPOS, 12 SP4 LTSS, 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP4, 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'ghostscript' bereit, um die Schwachstelle zu adressieren.
- Version 6 (2023-08-01 11:38)
- Für Red Hat Enterprise Linux 9.0 Extended Update Support stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'ghostscript' behoben wird.
- Version 7 (2023-10-06 11:51)
- Für Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64), Red Hat CodeReady Linux Builder 9 (x86_64, aarch64), Red Hat CodeReady Linux Builder - Extended Update Support 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'ghostscript' bereit, um die Schwachstelle zu beheben.
- Version 8 (2023-10-09 10:01)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'ghostscript' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Office
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle mit Hilfe schädlich präparierter Dokumentdateien lokal ausnutzen, um beliebige Kommandos auszuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Debian 11 Bullseye (oldstable) steht Version 9.53.3~dfsg-7+deb11u5 und für Debian 12 Bookworm (stable) steht Version 10.0.0~dfsg-11+deb12u1 von 'ghostscript' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2023-36664
Schwachstelle in Ghostscript ermöglicht Ausführen beliebiger Kommandos
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.